Magna Concursos

Foram encontradas 16.913 questões.

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue os itens que se seguem.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.

 

Provas

Questão presente nas seguintes provas
3589431 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANM

Julgue os itens a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

De acordo com a ABNT NBR ISO/IEC 27001, para assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis, válidos e consistentes, a organização deverá estabelecer e aplicar processos para tratamento desses riscos.

 

Provas

Questão presente nas seguintes provas

Julgue os próximos itens, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.

 

Provas

Questão presente nas seguintes provas

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue os itens que se seguem.

No método de autenticação por token, usuários fornecem tokens exclusivos e individuais, gerados por um sistema ou serviço, válidos por tempo limitado, oferecendo maior segurança em comparação a autenticações por senha, especialmente contra reutilizações indevidas.

 

Provas

Questão presente nas seguintes provas

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue os itens que se seguem.

A utilização de múltiplo fator de autenticação (MFA), combinando uma senha e um código de autenticação enviado por SMS, garante blindagem contra ataques embasados em engenharia social, mesmo que o atacante tenha acesso a informações pessoais sensíveis da vítima.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.

 

Provas

Questão presente nas seguintes provas

Julgue os itens a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais.

 

Provas

Questão presente nas seguintes provas
3588381 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TJ-RO

A infraestrutura de chaves públicas (PKI – Public Key Infrastructure) é fundamental para garantir a segurança e a confiança nas transações digitais, autenticação de usuários e comunicação segura em ambientes eletrônicos. No ecossistema do Tribunal de Justiça do Estado de Rondônia (TJRO), esse recurso pode ser aplicado/utilizado em diferentes cenários, como comunicações seguras por e-mail, autenticação em sistemas, criptografia de comunicação Web e até mesmo nas assinaturas digitais e documentos legais. Sobre o recurso em questão, analise as afirmativas a seguir.

I. Em uma ICP convencional (hierárquica), a chave pública da AC raiz deve ser conhecida de todos, sendo considerada íntegra.

II. Todo certificado deve ser assinado por alguma entidade considerada confiável pelos usuários do sistema. Essas entidades são normalmente denominadas Autoridades Certificadoras (AC ou CA – Certification Authorities).

III. O campo Validity de um certificado X509 diz respeito ao período de tempo em que o certificado é considerado válido e não é permitida a sua revogação antes desse prazo.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas

Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.

II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.

III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.

IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.

V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas