Magna Concursos

Foram encontradas 17.012 questões.

3320597 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Considere as informações a seguir.

I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.

Os itens 1, II e III comrespondem, cometa e respectivamente, a

 

Provas

Questão presente nas seguintes provas
3320584 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:

I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.

As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
3320577 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

 

Provas

Questão presente nas seguintes provas
3320570 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem

 

Provas

Questão presente nas seguintes provas
3320562 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-21
Provas:

JSON Web Tokens (JWT) é um padrão aberto (RFC 7519) que define uma maneira compacta para representar informações entre duas partes. O claim do tipo registrado (registered), no corpo (payload) de um JWT, que define para quem o token é destinado, especificando o público-alvo, é o

 

Provas

Questão presente nas seguintes provas
3317354 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:

De acordo com o Simulador Intel Manutenção, resolva o seguinte problema. Sintomas: Computador muito lento quando executa programas, lê arquivos, salva arquivos, arquivos somem. Detalhe: Problemas começaram depois da abertura de e-mail recebido.

 

Provas

Questão presente nas seguintes provas
3316651 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES

É um padrão que define formatos de certificados digitais, incluindo informações sobre chaves públicas, identidades do titular do certificado e assinaturas digitais:

 

Provas

Questão presente nas seguintes provas
3316650 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES

Entre as alternativas abaixo, qual corresponde ao sistema de criptografia baseado na dificuldade de solução dos logaritmos discretos?

 

Provas

Questão presente nas seguintes provas
3316648 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-ES
Orgão: IF-ES

As técnicas de criptografia assimétrica envolvem o uso de pares de chaves, pública e privada. Entre as alternativas abaixo, qual corresponde a uma técnica assimétrica, conhecida pelo acrônimo em inglês:

 

Provas

Questão presente nas seguintes provas
3300440 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Peruíbe-SP
Provas:

Assinale a alternativa correta, relacionada com ataques de negação de serviço (DoS e DDoS).

 

Provas

Questão presente nas seguintes provas