Magna Concursos

Foram encontradas 16.966 questões.

2653868 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

A forma de fraude na internet em que, tipicamente, a vítima recebe um e-mail pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços, correndo o risco de ter seus dados coletados, denomina-se

 

Provas

Questão presente nas seguintes provas
2653867 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA

Associe o conceito relacionado à segurança da informação à sua respectiva definição.

CONCEITOS

1 - BIOS

2 - Cavalo de Troia

3 - Rootkit

4 - Spyware

5 - Botnet

DEFINIÇÕES

( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.

( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.

( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.

( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2653866 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

Um ataque de Negação de Serviço (DoS) tem a finalidade de comprometer qual dos princípios da segurança da informação?

 

Provas

Questão presente nas seguintes provas
2653865 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

Considerando-se os conceitos relacionados à segurança da informação, associe as definições.

CONCEITOS

1 - Ativo

2 - Confiabilidade

3 - Confidencialidade

4 - Risco

5 - Autenticidade

6 - Controle

DEFINIÇÕES

( ) Propriedade de consistência dos comportamentos e resultados desejados.

( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.

( ) Efeito da incerteza sobre os objetivos.

( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.

( ) Propriedade de uma entidade ser o que afirma que é.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2653201 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA

Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.

A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada

 

Provas

Questão presente nas seguintes provas
2651742 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo
 

Provas

Questão presente nas seguintes provas
2651741 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta características da criptografia simétrica.
 

Provas

Questão presente nas seguintes provas
2651740 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar.
 

Provas

Questão presente nas seguintes provas
2651399 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Dadas as três definições técnicas a seguir, assinale a alternativa que corresponda respectivamente e especificamente ao malware referente a cada um desses conceitos.

1. é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento.

2. programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

3. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

 

Provas

Questão presente nas seguintes provas
2651386 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Relacione os três principais tipos de criptografia da primeira coluna com os seus respectivos protocolos mais comuns da segunda coluna.

(1) Simétrica

(2) Assimétrica

(3) Hash

(A) RSA

(B) MD5
(C) AES

Assinale a alternativa que apresenta correlação entre as colunas.

 

Provas

Questão presente nas seguintes provas