Magna Concursos

Foram encontradas 16.937 questões.

3783853 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guaraniaçu-PR
Provas:
É o conjunto de práticas, políticas internas e tecnologias utilizadas para proteger os dados e os sistemas de uma instituição contra acessos não autorizados, ou qualquer risco que possa fazer o uso indevido dos dados armazenados:
 

Provas

Questão presente nas seguintes provas
3783852 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guaraniaçu-PR
Provas:
Entre os métodos de autenticação, qual utiliza características físicas ou comportamentais únicas de um indivíduo (como impressões digitais, íris, voz, reconhecimento facial ou padrões de digitação) para autenticação?
 

Provas

Questão presente nas seguintes provas
3783672 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: COREN-PR
Provas:

Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua última versão, e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

Existem códigos maliciosos que são inseridos nos softwares legítimos. Um exemplo desses códigos é a logic bomb, a qual é ativada quando condições específicas são atendidas, como a abertura de um determinado arquivo.

 

Provas

Questão presente nas seguintes provas
3783671 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: COREN-PR
Provas:

Quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua última versão, e às noções de vírus, worms e pragas virtuais, julgue o item a seguir.

O backdoor permite que atacantes acessem o sistema remotamente, executem comandos e roubem informações sem o conhecimento do usuário.

 

Provas

Questão presente nas seguintes provas
3783206 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Louveira-SP
Provas:
Quanto à segurança física das redes, indique qual das seguintes alternativas não identifica um preceito válido.
 

Provas

Questão presente nas seguintes provas
3781211 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Itame
Orgão: Pref. Mozarlândia-GO
Provas:
Na segurança de rede, o que é um certificado digital?
 

Provas

Questão presente nas seguintes provas
3780224 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
O WhatsApp utiliza criptografia de ponta a ponta para garantir que apenas você e o destinatário das suas mensagens possam lê-las. Nenhuma outra entidade, incluindo o próprio WhatsApp, tem acesso ao conteúdo das mensagens. As mensagens são protegidas por "cadeados" digitais, e somente você e o destinatário possuem as "chaves" necessárias para desbloqueá-las e visualizá-las. Além disso, cada mensagem enviada possui seu próprio "cadeado" e "chave" exclusivos, proporcionando uma camada extra de segurança.

Com base na descrição acima e considerando os conceitos de segurança e criptografia, analise as seguintes afirmações:

I. Se um par de chaves é criado durante a instalação do aplicativo e a chave pública do usuário é armazenada no servidor, é possível verificar a autenticidade de uma mensagem recebida utilizando a chave pública do remetente disponível no servidor.
II. A utilização de um vetor de inicialização (IV) variável para criar chaves criptográficas diferentes para cada mensagem enviada contribui para ocultar padrões nos dados e dificulta a realização de ataques de repetição.
III. O uso do algoritmo AES nas comunicações entre dois usuários implica o emprego de criptografia simétrica, onde um par de chaves é utilizado: uma para encriptar a mensagem e outra para decriptála.
IV. A presença do algoritmo SHA-256 no protocolo de comunicação entre cliente e servidor sugere que há verificação da integridade das mensagens, permitindo a detecção de alterações ao comparar os valores de hash da mensagem enviada e recebida.

É correto apenas o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780223 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
A segurança em sistemas computacionais tem se tornado cada vez mais crucial devido ao aumento contínuo de ameaças e vulnerabilidades no cenário digital. Proteger a integridade, confidencialidade e disponibilidade de informações e recursos é vital para salvaguardar sistemas e dados sensíveis. A segurança inclui, além disso, elementos como autenticação, controle de acesso, criptografia, e sistemas de detecção e prevenção de intrusões, entre outros mecanismos de defesa.

Com relação à segurança em sistemas de computação, considere as seguintes afirmações:

I. A criptografia é uma ferramenta que protege os dados, tornando-os inacessíveis e incompreensíveis para usuários não autorizados, mas não identifica vulnerabilidades.
II. A auditoria de segurança consiste em verificar as identidades de usuários ou sistemas, assegurando que apenas entidades confiáveis possam acessar determinados recursos.
III. O controle de acesso envolve a definição e o gerenciamento das permissões de usuários e sistemas, estabelecendo quem pode acessar e operar em determinados recursos.
IV. A detecção e a prevenção de intrusões são métodos usados para identificar e mitigar atividades maliciosas em um sistema, prevenindo possíveis ataques.

É correto somente o que se afirma em
 

Provas

Questão presente nas seguintes provas
3780218 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UECE
Orgão: CREMEC
Provas:
Atente para o que se afirma a seguir sobre normas e práticas de segurança da informação:

I. A norma ISO/IEC 27001 estabelece os requisitos para a implementação e certificação de um Sistema de Gestão de Segurança da Informação (SGSI), enquanto a ISO/IEC 17799 (atualmente ISO/IEC 27002) fornece um guia de boas práticas para controles de segurança.
II. A análise de vulnerabilidade envolve a identificação de fraquezas tanto externas quanto internas a um sistema, visando corrigir essas falhas e assegurar a conformidade com as políticas de segurança.
III. O Plano de Continuidade de Negócios (PCN) é opcional e aplica-se apenas a empresas que lidam com informações extremamente sensíveis, como instituições financeiras.
IV. A classificação de informações é uma prática recomendada para categorizar dados de acordo com sua sensibilidade, determinando regras específicas para o acesso e proteção dessas informações.

É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3779708 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. Cururupu-MA
Provas:
A identificação biométrica é preferida em sistemas de segurança porque:
 

Provas

Questão presente nas seguintes provas