Magna Concursos

Foram encontradas 16.937 questões.

3516865 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
Provas:

Com o aumento constante das ameaças cibernéticas, a segurança da informação tornou-se uma preocupação primordial para indivíduos e organizações. No âmbito da proteção contra malware e outras formas de ataques virtuais, os antivirus desempenham um papel crucial na prevenção e detecção de ameaças. Assim, entender os princípios e funcionamentos dos antivirus é fundamental para garantir a integridade dos sistemas e dados. Considerando o funcionamento dos antivirus, designe a alternativa que apresenta o método que é comumente utilizado para identificar e neutralizar ameaças.

 

Provas

Questão presente nas seguintes provas
3516859 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
Provas:

As redes sociais revolucionaram a forma como as pessoas se comunicam, interagem e compartilham informações na era digital. Com surgimento de plataformas como Facebook, Twitter, Instagram e Linkedin, tornou-se fundamental compreender não apenas o funcionamento dessas redes, mas também os impactos sociais, culturais e políticos que elas podem gerar. Com base nisso, aponte a opção que apresenta o conceito que descreve 0 fenômeno conhecido como “Bolha Social" em redes sociais.

 

Provas

Questão presente nas seguintes provas
3516627 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em resposta às suas vulnerabilidades, assinale a alternativa que descreve o padrão de criptografia mais seguro e uma de suas principais melhorias em relação aos padrões anteriores:
 

Provas

Questão presente nas seguintes provas
3516611 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas
3516610 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Marque a opção que apresenta o objetivo principal de um plano de recuperação de desastres (DRP) em um ambiente de TI:
 

Provas

Questão presente nas seguintes provas
3516606 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Black Hat SEO refere-se a um conjunto de práticas não éticas utilizadas para manipular os mecanismos de busca e melhorar temporariamente o ranking de um site. Essas técnicas violam as diretrizes dos motores de busca, como o Google, e podem resultar em penalidades, incluindo a remoção do site dos resultados de pesquisa. Com isso em mente, associe a segunda coluna de acordo com a primeira, que relaciona técnicas de Black Hat SEO às suas respectivas descrições:
Primeira coluna: técnicas de Black Hat SEO

1.Link Farming 2.Cloaking 3.Hidden Text 4.Doorway Pages

Segunda coluna: descrição

(__)Apresentar conteúdo diferente para os mecanismos de busca e para os visitantes humanos, ajustando o que cada um vê com o objetivo de manipular o posicionamento nos resultados.
(__)Criar páginas que são otimizadas para certas palavras-chave com o único propósito de redirecionar os usuários para outra página sem o seu conhecimento.
(__)Criar uma rede de sites cuja função principal é promover links para um site-alvo, visando aumentar artificialmente a sua autoridade e relevância.
(__)Inserir conteúdo não visível ao usuário comum, mas acessível aos motores de busca, para tentar manipular o ranking por meio de palavras-chave adicionais ou irrelevantes.

Assinale a alternativa que apresenta a correta associação entre as colunas:
 

Provas

Questão presente nas seguintes provas
3516605 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sistemas de detecção de intrusões (IDS) são utilizados para monitorar e identificar atividades suspeitas em redes, podendo ser instalados em endpoints ou como dispositivos de hardware dedicados, ou ainda como serviços de computação na nuvem. Tais sistemas utilizam dois métodos principais para a detecção de ameaças: a detecção baseada em assinatura e a detecção baseada em anomalia. Com base nesse conceito, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3514581 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
Provas:

A realização de backups é crucial para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Analise as afirmativas a seguir sobre sistemas de backup e tipos de backups:

I. O backup completo copia todos os arquivos selecionados, independentemente da data da última modificação, criando uma cópia integral dos dados em um determinado momento.

II. O backup incremental copia apenas os arquivos que foram modificados ou criados desde o último backup completo ou incremental, economizando tempo e espaço de armazenamento.

III. O backup diferencial copia os arquivos que foram modificados ou criados desde o último backup completo, gerando um arquivo de backup maior que o incremental, mas com tempo de restauração mais rápido.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3514568 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ACAFE
Orgão: Pref. Lajeado Grande-SC
Provas:
Uma pequena empresa de design gráfico precisa elaborar um plano de contingência para garantir a segurança de seus arquivos, que incluem projetos de clientes, imagens, vídeos e documentos importantes. A empresa possui um servidor local onde os arquivos são armazenados, mas busca uma solução de backup externa para garantir a recuperação dos dados em caso de desastres, como incêndios, inundações ou falhas no servidor. Considerando as necessidades da empresa e as diferentes opções de armazenamento para backups, qual das alternativas a seguir apresenta a solução mais completa e segura para garantir a recuperação dos dados em caso de desastre?
 

Provas

Questão presente nas seguintes provas
3512044 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: SEE-BA
Em 2019, o lançamento da tecnologia 5G trouxe discussões sobre segurança e infraestrutura digital. Qual é um dos principais desafios de segurança associados ao uso do 5G?
 

Provas

Questão presente nas seguintes provas