Magna Concursos

Foram encontradas 16.837 questões.

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

 

Provas

Questão presente nas seguintes provas

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia 2. Backup

3. Ferramentas antimalware

COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

 

Provas

Questão presente nas seguintes provas
1267640 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
 

Provas

Questão presente nas seguintes provas
1267639 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Em sumário de mensagens, é sabido que existe esquema de autenticação que não exige a criptografia da mensagem inteira. Assinale a alternativa que apresenta a função que começa aumentando o tamanho da mensagem até chegar a 448 bits (módulo 512), e, em seguida, o tamanho original é anexado como um inteiro de 64 bits, a fim de gerar uma entrada total cujo tamanho seja um múltiplo de 512 bits.
 

Provas

Questão presente nas seguintes provas
1256402 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
 

Provas

Questão presente nas seguintes provas
1256401 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1256400 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
 

Provas

Questão presente nas seguintes provas
1256399 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
 

Provas

Questão presente nas seguintes provas
1256398 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
 

Provas

Questão presente nas seguintes provas
1256397 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: EBSERH
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
 

Provas

Questão presente nas seguintes provas