Magna Concursos

Foram encontradas 16.913 questões.

3677149 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:
Referente à cartilha de segurança na internet, analise as seguintes afirmativas:

I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3676263 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UNICAMP
Orgão: UNICAMP
Provas:
A transmissão e o arquivamento de imagens médicas requerem protocolos específicos para garantir a segurança e a integridade dos dados dos pacientes. Considerando os sistemas de gestão de imagens médicas, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3675605 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-TO
Malwares são ameaças constantes para a segurança digital. Conhecer suas características ajuda a prevenir contra infecções e proteger informações sensíveis. Com base nessa informação, assinale a opção correta que apresenta as características que descrevem uma infecção por worm.
 

Provas

Questão presente nas seguintes provas
3675547 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-TO
Uma prática recomendada para que se identifiquem ou se evitem tentativas de phishing na Internet é
 

Provas

Questão presente nas seguintes provas
3675190 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas regras baseiam-se nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
 

Provas

Questão presente nas seguintes provas
3675177 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
 

Provas

Questão presente nas seguintes provas
3675169 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).
No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?
 

Provas

Questão presente nas seguintes provas
3675051 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
 

Provas

Questão presente nas seguintes provas
3675043 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.
Tal mecanismo é a assinatura
 

Provas

Questão presente nas seguintes provas
3675042 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BANESE
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

Um algoritmo usado para essa finalidade é o
 

Provas

Questão presente nas seguintes provas