Magna Concursos

Foram encontradas 16.975 questões.

2819398 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Os principais tipos de códigos maliciosos existentes são.

( I )Vírus.

( II )Worm.

( III )Bot e Botnet.

( IV )Spyware.

Enumere as lacunas abaixo de acordo com os tipos de códigos maliciosos acima.

(__)É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

(__)É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

(__)É um programa ou parte de um programa de TÉCNICO EM INFORMÁTICA - computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

(__) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Fonte: https://www.gov.br/fundaj/pt-br/centrais-de-c onteudo/noticias-1/4-codigos-maliciosos-malware

Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima.

 

Provas

Questão presente nas seguintes provas
2818648 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:

Sobre a segurança em redes de computadores, analise as afirmações a seguir:

I-O Intrusion Prevention System (IPS) é um elemento ativo que detecta o acesso indevido e bloqueia esse tráfego.

II-O Intrusion Detection System (IDS) é um elemento passivo que analisa o tráfego e gera alarmes.

III-Quando o Intrusion Prevention System (IPS) identifica um tráfego válido como tentativa de ataque ou invasão, ele emite um alarme que deve ser analisado por outro sistema ou pessoal especializado, antes de serem tomadas as decisões de bloqueio.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2818600 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:

Existe um tipo de ataque em que o invasor impede que as vítimas acessem os recursos essenciais de sua rede. Assinale a alternativa que contém, respectivamente, o nome desse tipo de ataque e um método passível de ser utilizado pelo invasor para realizá-lo:

 

Provas

Questão presente nas seguintes provas
2818596 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:

Em tempos de total disseminação da internet, um tipo de ciberataque vem se tornando cada vez mais comum. Esse tipo de ataque pode ser implantado inserindo um "simples" código malicioso na seção de comentários de um site. O código malicioso é executado automaticamente de qualquer página web (geralmente um blog ou um site de notícias) e, além de prejudicar a experiência do usuário e/ou a reputação do site, o invasor pode se aproveitar de credenciais e dados privados. Estamos descrevendo que tipo de ataque?

 

Provas

Questão presente nas seguintes provas

A criptografia cada vez mais vem sendo adotada como medida de segurança no campo da tecnologia da informação. Dentre as alternativas abaixo, assinalar a que apresenta a melhor conceituação de criptografia:

 

Provas

Questão presente nas seguintes provas
2816354 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
Provas:

A Segurança da Informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Para existir essa segurança da informação, foram estabelecidos princípios, segundo os quais, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Confidencialidade.

(2) Disponibilidade.

(3) Integridade.

(4) Autenticidade.

(_) Garantia de que, em um processo de comunicação, os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.

(_) Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.

(_) Garante que a exatidão e a completeza das informações não sejam alteradas ou violadas.

(_) Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.

 

Provas

Questão presente nas seguintes provas
2816122 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
Provas:

O chamado “Princípio de Kerckhoff”, homenagem feita ao criptógrafo Auguste Kerckhoff, trata da relação entre os algoritmos de criptografia e o uso de chaves. Sobre o Princípio de Kerckhoff, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
2814941 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS

O Secure Hash Algorithm (SHA) foi desenvolvido pelo U.S. National Institute of Standards and Technology (Sigla: NIST). Esta tecnologia pode ser utilizada com diferentes níveis de robustez. As alternativas a seguir apresentam os diferentes tipos utilizados, exceto a:

 

Provas

Questão presente nas seguintes provas
2814925 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Assinale a alternativa que preencha corretamente a lacuna.

A criptoanálise é uma técnica que visa estudar algoritmos e processos de criptografia. Vários métodos são utilizados nessa área. Por exemplo, um método, em que o atacante conhece uma parte do texto simples e do cifrado correspondente se chama .

 

Provas

Questão presente nas seguintes provas
2814924 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Quando se estuda criptografia, algumas referências bem antigas são apresentadas, visando conceituar alguns pontos. Por exemplo, numa cifra específica, deve-se usar uma tabela de alfabetos, onde esta tabela consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um se deslocado ciclicamente do anterior por uma posição. Assinale a alternativa que apresenta o nome dessa cifra.

 

Provas

Questão presente nas seguintes provas