Magna Concursos

Foram encontradas 16.961 questões.

3332573 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Provas:
Sobre phishing, analise as afirmativas.
I. Muda os protocolos da camada física. II. Pode ser um link em um e-mail malicioso. III. É um tipo de criptografia de dois fatores.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3332572 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Provas:
NÃO é um tipo de ataque:
 

Provas

Questão presente nas seguintes provas
3332571 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
Provas:

A respeito de backup, analise as afirmativas.

I. Backup incremental cria uma cópia dos arquivos alterados ou criados após o último backup.

II. Backup diferencial salva os arquivos deletados desde o último backup completo.

III. Backup incremental é o modelo que salva apenas arquivos do sistema operacional.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

A norma da ABNT NBR ISO/IEC 17025:2017 apresenta, em sua terceira edição, de 19.12.2017, os requisitos gerais para a competência de laboratórios de ensaio e calibração, incluindo a gestão das informações, geralmente feita por meios informatizados. De acordo com a referida norma, é correto afirmar que os sistemas de gestão das informações laboratoriais

 

Provas

Questão presente nas seguintes provas

Um analista estava acessando uma página de Internet Banking autêntica, e realizou normalmente sua autenticação, recebendo um cookie de sessão.

Em paralelo a isso, também estava verificando sua caixa de correio eletrônico, e clicou em um link suspeito que recebeu em um email. Mais tarde, ao verificar seu extrato bancário, percebeu inúmeras operações que ele não realizou. Ao fazer contato com seu banco, o mesmo informou que as operações foram realizadas a partir do usuário autenticado do cliente.

Com base nessas informações, assinale a opção que apresenta o ataque sofrido.

 

Provas

Questão presente nas seguintes provas

Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir.

I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.

II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.

III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Com relação aos códigos maliciosos e malwares, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Um vírus de macro é um tipo de vírus escrito em linguagem de script, como JavaScript.

( ) Worm é um tipo de malware que replica a si mesmo de forma automática, sendo capaz de se propagar por uma rede. Geralmente, eles consomem muitos recursos, afetando o desempenho da rede e dos computadores infectados.

( ) Um keylogger é um tipo de spyware voltado para teclados virtuais que armazena a posição do cursor e a tela quando o mouse é clicado. Dessa forma, ele pode capturar teclas selecionadas em teclados virtuais.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

Ao enviar informações sensíveis para outros colegas de sua diretoria, o analista Amon optou por utilizar um algoritmo de criptografia.

Nesse contexto, analise as afirmativas a seguir.

I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.

II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.

III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas

Considerando a necessidade da EPE em proteger suas redes sem fio contra acessos não autorizados e garantir a integridade das comunicações, ela irá revisar e implementar as melhores práticas de segurança.

Para assegurar a segurança das redes sem fio, a EPE deve implementar

 

Provas

Questão presente nas seguintes provas

A EPE está implementando diversas tecnologias para aumentar a segurança de sua rede. Entre essas tecnologias estão os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), protocolos como SSL e TLS e ferramentas de monitoramento de tráfego e sniffers.

Sobre essas medidas, analise as afirmativas a seguir

I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.

II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.

III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas