Magna Concursos

Foram encontradas 16.889 questões.

3886430 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados.

Com relação à encriptação, analise as afirmativas a seguir.

I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886429 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização.

Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
 

Provas

Questão presente nas seguintes provas
3886275 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,
 

Provas

Questão presente nas seguintes provas
3886226 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Marque a alternativa que descreve corretamente uma característica da criptografia assimétrica na segurança de rede:
 

Provas

Questão presente nas seguintes provas
3886222 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Durante o expediente, um funcionário recebe um e-mail aparentemente enviado por uma empresa ou serviço confiável. A mensagem solicita que ele atualize seu nome de usuário e senha por meio de um link. Ao clicar e inserir os dados solicitados, as informações são capturadas por agentes maliciosos por meio de técnicas de interceptação. Pergunta: Esse tipo de ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3886221 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
O Servidor de Arquivos do laboratório de informática de uma instituição de ensino foi comprometido por um software malicioso do tipo ransomware, que criptografou automaticamente todos os arquivos de alunos e professores, impedindo o acesso a projetos e trabalhos escolares. Os arquivos só podem ser acessados mediante um código específico para desbloqueio, exigido pelo atacante.
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
 

Provas

Questão presente nas seguintes provas
3886156 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
No contexto da segurança da informação, a Confidencialidade, Integridade e Disponibilidade são os três pilares fundamentais que orientam a proteção de dados e sistemas. Além disso, outros atributos, como autenticidade e não-repúdio, também são relevantes para a segurança das informações. Assinale a alternativa que apresenta corretamente o conceito de cada um desses atributos:
 

Provas

Questão presente nas seguintes provas
3886155 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Quais dos seguintes algoritmos são considerados cifras assimétricas?
 

Provas

Questão presente nas seguintes provas
3886154 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Qual das alternativas descreve corretamente a diferença entre cifra simétrica e assimétrica?
 

Provas

Questão presente nas seguintes provas
3886141 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Considerando que a criptografia é usada para manter confidencialidade, integridade e autenticidade das informações transmitidas nas redes de computadores, assinale a alternativa correta sobre noções de criptografia.
 

Provas

Questão presente nas seguintes provas