Magna Concursos

Foram encontradas 16.966 questões.

3173109 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
 

Provas

Questão presente nas seguintes provas
3172672 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:

Considerando-se um ambiente de segurança de sistemas, no qual se é essencial monitorar e registrar atividades para análise posterior, visando a detectar possíveis violações de segurança e manter a prestação de contas, qual dos seguintes conceitos se alinha a essa definição?

 

Provas

Questão presente nas seguintes provas
3172655 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:

Em relação ao campo da segurança da informação, assinalar a alternativa que melhor descreve o conceito de DMZ (Zona Desmilitarizada):

 

Provas

Questão presente nas seguintes provas
3172653 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas:

O responsável pela garantia da segurança de dados e informações em uma grande empresa identificou uma vulnerabilidade em uma aplicação web da empresa que permite que um atacante injete scripts maliciosos em páginas da web exibidas para outros usuários, resultando em possíveis consequências indesejadas, como roubo de informações e sequestro de sessões. Qual alternativa contém o termo que descreve essa vulnerabilidade de segurança?

 

Provas

Questão presente nas seguintes provas
3172395 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Umbuzeiro-PB
Provas:

No contexto de Segurança da Informação, assinale a alternativa INCORRETA:

 

Provas

Questão presente nas seguintes provas

Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.

COLUNA I

1. Integridade

2. Autenticidade

COLUNA II

( ) Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento.

( ) Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável.

( ) Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável.

Assinale a sequência correta.

 

Provas

Questão presente nas seguintes provas
3170968 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Pará Minas-MG
Provas:

O mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens ou vídeos) ininteligível para quem não tem acesso aos códigos de “tradução” da mensagem é chamado de

 

Provas

Questão presente nas seguintes provas
3169864 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: EMATER-DF
Provas:

A respeito do malware conhecido como worm, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3169863 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: EMATER-DF
Provas:

Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?

 

Provas

Questão presente nas seguintes provas
3169862 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: EMATER-DF
Provas:

Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em

 

Provas

Questão presente nas seguintes provas