Magna Concursos

Foram encontradas 17.013 questões.

3128739 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Santa Casa-PA
Provas:

A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informação nas organizações. Dentre as áreas de controle abordadas pela norma, qual das seguintes alternativas apresenta uma área relacionada ao gerenciamento de ativos?

 

Provas

Questão presente nas seguintes provas
3128415 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:

Na figura a seguir vemos uma tentativa de roubo de informações, na qual o atacante criou um e-mail, aparentemente legítimo, para solicitar que o usuário clique em um link e atualize as suas informações.

Enunciado 3533161-1

Fonte: PROGESP (2023).

Essa técnica de ataque é denominada de .

Complete o espaço em branco com o termo apropriado.

 

Provas

Questão presente nas seguintes provas
3125130 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Considere a frase a seguir em relação aos métodos de criptografia: e são métodos de criptografia assimétricos baseados em curvas elípticas e fatoração de números primos, respectivamente.

Assinale a opção que preenche de forma correta as lacunas da frase anterior, respectivamente.

 

Provas

Questão presente nas seguintes provas
3125120 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Para oferecer privacidade em uma VPN IPsec, o protocolo mais seguro de criptografia dentre as opções a seguir é o:

 

Provas

Questão presente nas seguintes provas
3124620 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

Analise as afirmativas a seguir sobre os tipos de armazenamento para backups.

I. Dispositivos de Armazenamento Externo: esses dispositivos, como discos rígidos externos e unidades flash USB, são opções eficazes para backup de dados devido à sua portabilidade e facilidade de uso.

II. Armazenamento em Nuvem: o armazenamento em serviços de nuvem, como Google Drive e Dropbox, é uma opção insegura e não recomendada para backups de dados.

III. Tape Drives (Unidades de Fita): as unidades de fita são uma opção de backup de dados obsoleta e raramente utilizada devido à sua lentidão e capacidade limitada.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
3124614 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

A classificação da informação desempenha um papel fundamental na segurança da informação em organizações.

Assinale a alternativa que melhor descreve o objetivo da classificação da informação.

 

Provas

Questão presente nas seguintes provas
3124613 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores.

I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito.

II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados.

III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
3124612 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

Na área de tecnologia, a gestão de riscos desempenha um papel fundamental na proteção de ativos e na tomada de decisões estratégicas.

Qual dos termos a seguir é usado para descrever a análise de riscos que leva em consideração a probabilidade de ocorrência, o impacto potencial e a capacidade de detecção de um risco?

 

Provas

Questão presente nas seguintes provas

Existem muitos tipos de ataques a redes, cada um visando a explorar vulnerabilidades específicas para comprometer a segurança da rede.

O ataque que visa a sobrecarregar um servidor ou rede com um volume massivo de tráfego, tornando-o inacessível para os usuários legítimos, é chamado de

 

Provas

Questão presente nas seguintes provas
3124287 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: UFVJM
Provas:

A criptografia de chaves assimétricas utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio.

CERT.BR. Cartilha de Segurança para Internet. Disponível em: https://cartilha.cert.br/. Acesso em: 23 jan. 2023.

Considerando o contexto de criptografia fornecido, analise as afirmativas a seguir e a relação proposta entre elas.

I. A criptografia de chave assimétrica é indicada para encriptar grande volume de dados

PORQUE

II. ela facilita o gerenciamento e o compartilhamento de chaves.

A respeito dessas afirmativas, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas