Magna Concursos

Foram encontradas 16.837 questões.

A estrutura do WCAG se baseia em quatro princípios norteadores da acessibilidade.

Assinale a opção que não representa um desses quatro princípios.

 

Provas

Questão presente nas seguintes provas

Aplicações Web são

 

Provas

Questão presente nas seguintes provas

Um tipo de ataque que preocupa os administradores de redes caracteriza-se pelo envio direcionado e personalizado de mensagens falsas a uma vítima ou grupo restrito, com a finalidade de induzir o fornecimento de informações confidenciais, o clique em links maliciosos ou o download de malware.

O ataque que apresenta essas características é chamado

 

Provas

Questão presente nas seguintes provas

Os ataques de negação de serviço distribuída (DDoS) configuram-se como uma ameaça relevante à disponibilidade de sistemas e serviços na Internet, tornando sua prevenção e mitigação aspectos essenciais da administração de redes computacionais

Nesse contexto, é correto afirmar que o ataque

 

Provas

Questão presente nas seguintes provas

O Advanced Encryption Standard (AES) é um algoritmo de criptografia simétrica por blocos, definido pelo NIST como sucessor do DES, e encontra-se amplamente empregado na proteção de dados em sistemas computacionais e redes.

Com relação às características do AES, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

A técnica de controle de spams que se propõe a deliberadamente converter endereços de correio eletrônico no formato padrão (por exemplo: pessoa@servidor.com) em outro a princípio não coletável por coletores automáticos de e-mail (no exemplo anterior: pessoa em servidor ponto com) é conhecida como

 

Provas

Questão presente nas seguintes provas
3900935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CPNU/CNU
Provas:
Uma organização pública está estruturando sua gestão de riscos e, ao analisar o processo de contratações públicas, identificou o seguinte evento:
• risco: atraso na execução de contratos estratégicos • probabilidade: 8 (em uma escala de 1 a 10) • impacto: 8 (em uma escala de 1 a 10) • eficácia dos controles: 40%
À luz dessas informações, analise as afirmativas a seguir.
I. O risco residual é de 48 pontos, aplicando-se a fórmula: risco residual = risco inerente × (1 - eficácia dos controles).
II. O estabelecimento do contexto da análise deve incluir fatores internos e externos, além das partes interessadas e suas expectativas.
III. A técnica bow tie pode ser utilizada para representar graficamente causas e consequências do risco, incluindo controles preventivos e mitigadores.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3894771 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: SEJUSP-MS
Em uma secretaria municipal, os servidores utilizam o e-mail institucional para trocar informações internas e responder às solicitações da população. Certo dia, um servidor recebeu uma mensagem com um anexo de nome "relatório_urgente.exe", enviada por um endereço desconhecido. A mensagem dizia que o arquivo deveria ser aberto imediatamente para evitar problemas com o setor financeiro. Com base nas boas práticas de uso do correio eletrônico, qual deve ser a atitude correta nesse caso?
 

Provas

Questão presente nas seguintes provas
3894769 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: SEJUSP-MS
Em um órgão público, um servidor recebeu, por e-mail, um link suspeito que prometia acesso antecipado ao contracheque do mês. Ao clicar, o site pediu que ele informasse sua senha de rede. Após isso, sua conta foi usada para enviar mensagens não autorizadas em nome da instituição. Esse incidente é um exemplo de
 

Provas

Questão presente nas seguintes provas
3893502 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão
Provas:

Sobre a Infraestrutura de Chave Pública (PKI), analise a sentença abaixo:

A Infraestrutura de Chave Pública (PKI) é um conjunto estruturado de tecnologias, processos e políticas destinado a suportar todo o ciclo de vida dos certificados digitais, da emissão até a revogação, assegurando a confiança nas transações eletrônicas (1ª parte). O certificado digital vincula a chave pública ao nome da entidade, garantindo autenticidade e possibilitando a verificação por quem recebe a mensagem (2ª parte). O funcionamento da PKI é tecnicamente autossuficiente, podendo operar de forma válida e confiável mesmo sem regulamentação jurídica específica em um determinado país (3ª parte).

Quais partes estão corretas?

 

Provas

Questão presente nas seguintes provas