Magna Concursos

Foram encontradas 16.937 questões.

3375563 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
Provas:

A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.

Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
3375562 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
Provas:

No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema.

Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.

 

Provas

Questão presente nas seguintes provas
3375560 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Mafra-SC
Provas:

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais.

Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.

 

Provas

Questão presente nas seguintes provas
3374915 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?

 

Provas

Questão presente nas seguintes provas
3374913 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?

 

Provas

Questão presente nas seguintes provas
3374910 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.

Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.

Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.

 

Provas

Questão presente nas seguintes provas
3374171 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
 

Provas

Questão presente nas seguintes provas
3374170 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3374169 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:

A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica.
(2) Criptografia Assimétrica.
(3) Criptografia de Hash.

(   ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
(   ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
(   ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.

 

Provas

Questão presente nas seguintes provas
3373381 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Leopoldina-ES
Provas:

Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas