Magna Concursos

Foram encontradas 16.892 questões.

3726209 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: ION
Provas:
No contexto da segurança da informação, um termo está diretamente relacionado a uma rede de máquinas infectadas que podem ser controladas remotamente, caso que pode englobar milhões de equipamentos espalhados por diversas localidades. Computadores, celulares e outros equipamentos conectados à internet podem estar infectados sem que o usuário saiba. Isso ocorre porque esse tipo de malware é desenvolvido para ser difícil de detectar, ficando ativo em segundo plano, agindo somente quando recebe ordens do hacker. Assim que as máquinas recebem as ordens, elas podem ser utilizadas para diversos fins. Por exemplo: enviar spams, obter dados pessoais do usuário e realizar ataques, como os de negação de serviço (DDoS) em que várias máquinas atacam um equipamento para que ele não seja capaz de funcionar. Elas podem ser utilizadas até mesmo para minerar criptomoedas na máquina hospedeira. Esse malware é conhecido pelo termo:
 

Provas

Questão presente nas seguintes provas
3725994 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
Acerca de procedimentos de controle e restrição de acesso a informações e outros ativos associados, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
3725992 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
Nos procedimentos de controle de acesso, o princípio que estabelece que uma entidade só tenha acesso às informações a ela necessárias para a execução de suas tarefas é denominado
 

Provas

Questão presente nas seguintes provas
3725990 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
A política de segurança da informação de uma organização pode ser complementada por políticas específicas sobre o tema

I controle de acesso.
II transferência de informações.
III desenvolvimento seguro.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
3725989 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
A criptografia de chaves públicas estabelece-se por meio de
 

Provas

Questão presente nas seguintes provas
3725988 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
As substituições e transformações que um algoritmo de criptografia simétrica realizará sobre determinado texto plano dependem, essencialmente,
 

Provas

Questão presente nas seguintes provas
3725434 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
Com relação à criptografia, julgue os itens subsequentes.

I O princípio básico da disponibilidade só é implementado com uso da criptografia.
II O tipo de criptografia baseada em sigilo da chave se divide em sistemas criptográficos simétricos (de chave privada) e sistemas criptográficos assimétricos (de chave pública).
III A principal vantagem do algoritmo de chave pública, em comparação ao algoritmo de chave privada, é a maior velocidade no processo criptográfico, em razão do menor tamanho das chaves.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
3725432 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento do serviço para os demais usuários.
 

Provas

Questão presente nas seguintes provas
3725430 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB
Julgue os itens subsequentes, a respeito de segurança física e lógica.

I A organização deve prevenir o acesso físico não autorizado às instalações de processamento críticas e sensíveis, mantendo-as em áreas seguras e protegidas por perímetro de segurança definidos.
II Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados em eventual desastre que afete o local principal.
III O cabeamento de telecomunicação que transporta dados deve ser protegido contra interceptação ou danos, mediante o uso de conduítes ou evitando-se trajetos que passem por áreas públicas.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
3725034 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAESB

Certo dia, Paulo recebeu um email que pensou ter sido enviado pelo banco. Ele foi informado que sua conta tinha sido comprometida e que seria necessário clicar no link fornecido para bloquear o acesso das informações pessoais a terceiros de má-fé. Ao clicar, Paulo foi direcionado a um site falso, idêntico ao do banco, e inseriu os dados que criminosos cibernéticos precisavam para que tivessem acesso à conta.

Considerando as informações na situação hipotética precedente, assinale a opção que corresponde ao tipo de golpe digital aplicado em Paulo.

 

Provas

Questão presente nas seguintes provas