Magna Concursos

Foram encontradas 50 questões.

3726967 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares) são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados em computadores e dispositivos móveis é conhecido como:
 

Provas

Questão presente nas seguintes provas
3726966 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
É um protocolo de padrão aberto que permite que aplicativos acessem recursos hospedados por outros aplicativos ou sites sem que seja necessário compartilhar as credenciais do usuário:
 

Provas

Questão presente nas seguintes provas
3726965 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
De acordo com a norma ISO/NBR 27005:2023, em qual categoria de ameaça é classificado um incidente relacionado a serviços de condicionamento de ar?
 

Provas

Questão presente nas seguintes provas
3726964 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.
 

Provas

Questão presente nas seguintes provas
3726963 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Quando um ataque a um serviço ou computador conectado à internet é realizado de forma distribuída, com o objetivo de tirar de operação esse serviço ou computador, o ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3726962 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?
 

Provas

Questão presente nas seguintes provas
3726961 Ano: 2025
Disciplina: TI - Redes de Computadores
Banca: FUNDATEC
Orgão: GHC
Provas:
Sobre os métodos de detecção de intrusão em redes de computadores, um dispositivo que filtra o tráfego suspeito é chamado de:
 

Provas

Questão presente nas seguintes provas
3726960 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?
 

Provas

Questão presente nas seguintes provas
3726959 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
A criptografia de chaves assimétricas, também conhecida como criptografia de chave __________, utiliza duas chaves distintas: uma __________, que pode ser livremente divulgada, e uma __________, que deve ser mantida em segredo por seu dono.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3726958 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
São métodos criptográficos que usam chave simétrica, também conhecida como chave secreta, EXCETO:
 

Provas

Questão presente nas seguintes provas