Magna Concursos

Foram encontradas 16.975 questões.

2788658 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Pref. Sete Lagoas-MG
Provas:
    Um usuário relatou que, após abrir um executável com felicitações de aniversário enviado pelo chefe, percebeu que seu computador começou a ficar lento e parecendo estar processando alguma coisa, dificultando, assim, a sua utilização.
    Segundo o relato desse usuário, o tipo de código malicioso que infectou o seu computador é:
     

    Provas

    Questão presente nas seguintes provas
    2787918 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: SELECON
    Orgão: Pref. Barra Bugres-MT
    Provas:
    O sistema criptográfico em que o emissor e o receptor usam chaves diferentes é denominado de encriptação:
     

    Provas

    Questão presente nas seguintes provas
    2787916 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: SELECON
    Orgão: Pref. Barra Bugres-MT
    Provas:
    Um certificado digital é um documento eletrônico cuja utilização possibilita que transações digitais sejam realizadas de forma segura. Alguns aspectos e quesitos da segurança da informação que podem ser implementados com o uso de certificados digitais são:
     

    Provas

    Questão presente nas seguintes provas
    2787915 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: SELECON
    Orgão: Pref. Barra Bugres-MT
    Provas:
    Considere que João deseja enviar para Maria um arquivo que contém as cláusulas de um contrato e quer garantir que Maria receba esse arquivo assinado digitalmente. Para isso, João deve usar a:
     

    Provas

    Questão presente nas seguintes provas
    2787515 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: FUNDATEC
    Orgão: CIGA-SC
    Provas:

      Analise as assertivas abaixo sobre criptografia:

      I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

      II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.

      III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.

      Quais estão corretas?

       

      Provas

      Questão presente nas seguintes provas
      2787064 Ano: 2023
      Disciplina: TI - Segurança da Informação
      Banca: COTEC
      Orgão: Pref. São Romão-MG
      Provas:
        Considere as seguintes características aplicáveis a malwares:
        I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
        As afirmativas apresentam características, de cima para baixo, correspondentes a
         

        Provas

        Questão presente nas seguintes provas
        Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
         

        Provas

        Questão presente nas seguintes provas
        2786841 Ano: 2023
        Disciplina: TI - Segurança da Informação
        Banca: FUNDEP
        Orgão: UFJF
        Provas:
          Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
          COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
          COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
          Assinale a sequência correta.
           

          Provas

          Questão presente nas seguintes provas
          2786840 Ano: 2023
          Disciplina: TI - Segurança da Informação
          Banca: FUNDEP
          Orgão: UFJF
          Provas:
            A respeito da assinatura digital, analise as afirmativas a seguir.
            I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
            Está(ão) correta(s) a(s) afirmativa(s)
             

            Provas

            Questão presente nas seguintes provas
            2786839 Ano: 2023
            Disciplina: TI - Segurança da Informação
            Banca: FUNDEP
            Orgão: UFJF
            Provas:
              Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
              São boas práticas para elaboração de uma senha boa, exceto:
               

              Provas

              Questão presente nas seguintes provas