Magna Concursos

Foram encontradas 17.012 questões.

2855915 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.

 

Provas

Questão presente nas seguintes provas
2855913 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.

 

Provas

Questão presente nas seguintes provas
2855912 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Rafael é um perito criminalístico de informática e recebe a demanda de analisar um arquivo MP3 de mais de 100 Megabytes que contém música. Ele analisa a estrutura do mesmo e consegue retirar uma figura .jpg que estava escondida neste, e continha imagem de pedofilia. Selecione a técnica que o criminoso usou para armazenar essa imagem no local descrito.

 

Provas

Questão presente nas seguintes provas
2855911 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.

 

Provas

Questão presente nas seguintes provas
2855910 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Daniel é um desenvolvedor de software e recebe a demanda de usar uma ferramenta que ajuda a tornar o código-fonte mais difícil de ser compreendido por humanos, sem afetar a sua funcionalidade. Selecione a alternativa que mostra a ferramenta a ser utilizada.

 

Provas

Questão presente nas seguintes provas
2855909 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

Ricardo é um perito criminalístico de informática e recebe a demanda de analisar um software. Descobre que o software avaliado é um tipo malicioso, que permite que um invasor acesse um sistema ou rede sem a necessidade de autenticação normal. Selecione a alternativa que mostra o tipo de software analisado.

 

Provas

Questão presente nas seguintes provas
2855908 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: COGERP-SE

O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.

 

Provas

Questão presente nas seguintes provas
2854984 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMPREL
Provas:
A fim de gerar uma chave exclusiva para a autenticação de mensagens no SNMPv3, é correto o uso de
 

Provas

Questão presente nas seguintes provas
2854983 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMPREL
Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as portas disponíveis no servidor visado, fazendo que o dispositivo atingido não responda ao tráfego legítimo. Esse tipo de ataque, também conhecido como half-open, é denominado
 

Provas

Questão presente nas seguintes provas
2854982 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMPREL
Assinale a opção que indica um ataque em que um golpista visa obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.
 

Provas

Questão presente nas seguintes provas