Magna Concursos

Foram encontradas 16.966 questões.

3242154 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A respeito da extração de dados em mídias, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
3242153 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Suponha-se que seja necessário recuperar imagens do formato JPEG de uma mídia que teve o índice do sistema de arquivos apagado, não havendo nenhuma informação de metadados dos arquivos. Entretanto, como a assinatura desse tipo de arquivo é conhecida, podemos pesquisar na mídia por aqueles valores e extrair os dados delimitados pelas assinaturas e marcações de início e fim de arquivo: cabeçalho e rodapé. Assinale a alternativa que apresenta o processo de recuperação de arquivos que deve ser realizado.

 

Provas

Questão presente nas seguintes provas
3242152 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A respeito da preservação dos vestígios cibernéticos, qual alternativa apresenta uma afirmação incorreta:

 

Provas

Questão presente nas seguintes provas
3241415 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

No contexto de códigos maliciosos, qual tipo de malware permite que um invasor possa controlar remotamente um dispositivo infectado?

 

Provas

Questão presente nas seguintes provas
3241414 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Utiliza-se o termo spam para classificar os e-mails não solicitados, comumente enviados a grandes quantidades de usuários.

Quanto aos problemas enfrentados por provedores e empresas prestadoras de serviço, assinale a alternativa incorreta.

 

Provas

Questão presente nas seguintes provas
3241412 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Existe um tipo de golpe na Internet que baseia-se na tentativa de coleta de dados de usuários desavisados, mesclando meios técnicos e de engenharia social. Tal prática consiste no envio de mensagens eletrônicas, simulando virem de instituições conhecidas como bancos ou lojas, atraindo a atenção do usuário oferecendo-lhes vantagens, dentre outros. Assinale a alternativa que apresenta o golpe em questão.

 

Provas

Questão presente nas seguintes provas
3241398 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Cookies são arquivos gravados no computador do usuário quando do acesso a sítios eletrônicos na Internet, pelos quais são mantidas informações como preferências de navegação, carrinhos de compras de lojas online, etc.

Assinale a alternativa que não apresenta um dos riscos relacionados ao armazenamento de cookies.

 

Provas

Questão presente nas seguintes provas
3241394 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Considere a assertiva.

Para a devida transmissão de conteúdos sigilosos via navegação web, é importante que sejam utilizadas conexões seguras. O protocolo faz uso de certificados digitais para garantir a identidade dos sites envolvidos na comunicação, além de prover criptografia, que possibilita preservar tanto a confidencialidade quanto à integridade das informações transmitidas. Por outro lado, o protocolo não impede que tais informações possam ser interceptadas e/ou modificadas e não oferece garantias de que a comunicação não esteja sendo realizada com um site malicioso.

Assinale a alternativa que completa as lacunas.

 

Provas

Questão presente nas seguintes provas
3241389 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O sniffing é uma técnica utilizada por profissionais de segurança da informação para inspecionar dados trafegados em rede. Avalie as informações a seguir.

I- Descobrir, por método de tentativa e erro, credenciais de acesso a sítios eletrônicos, computadores ou serviços.

II- Detectar problemas, analisar desempenho e monitorar atividades maliciosas em estações na rede.

III- Explorar vulnerabilidades de linguagens de programação ou pacotes utilizados no desenvolvimento web.

IV- Capturar informações sensíveis que trafegam por conexões de rede inseguras.

Considerando o exposto, pode-se dizer que as possibilidades de utilização da referida técnica estão corretamente descritas em

 

Provas

Questão presente nas seguintes provas
3241375 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Considerando o contexto de mecanismos de segurança da informação, relacione as colunas e, em seguida, assinale a alternativa que apresenta a sequência correta.

1 – Identificação

2 – Autenticação

3 – Autorização

4 – Integridade

5 – Não Repúdio

( ) Verifica se a entidade é realmente mesmo quem ela alega ser.

( ) Protege a informação contra alterações não autorizadas.

( ) Assegura que uma entidade não possa negar a autoria de ações já executadas.

( ) Permite que uma entidade diga quem é.

( ) Determina quais ações podem ser executadas pela entidade.

 

Provas

Questão presente nas seguintes provas