Magna Concursos

Foram encontradas 16.966 questões.

2607771 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: DPE-MT

Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos).

 

Provas

Questão presente nas seguintes provas
2607770 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: DPE-MT

Quanto às diferenças entre as funções hash: MD5 e SHA-1, analise as afirmativas abaixo e assinale a alternativa correta.

I. A velocidade do MD5 é lenta em comparação com a velocidade do SHA-1.

II. Como o MD5 pode ter 128 bits de comprimento ele é mais simples que o SHA-1.

III. O hash SHA-1 foi criado mais recentemente do que o hash MD5 que é mais antigo.

Sobre as afirmativas:

 

Provas

Questão presente nas seguintes provas
2607766 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: DPE-MT

Quanto à LGPD – Lei Geral de Proteção de Dados, analise as afirmativas abaixo e assinale a alternativa correta.

I. A utilização de cookies precisam respeitar as diretrizes e princípios da LGPD.

II. Os cookies não coletam dados dos usuários, portanto não precisam seguir a LGPD.

III. Somente os cookies de sessão que precisam seguir as diretrizes da LGPD.

Sobre as afirmativas:

 

Provas

Questão presente nas seguintes provas
2604921 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Provas:

Os códigos maliciosos, conhecidos como malwares, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador, sendo que uma das formas como eles podem infectar ou comprometer um computador é

 

Provas

Questão presente nas seguintes provas
2604919 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Provas:

Dada uma função de hash criptográfico, o hash ou message digest pode ser utilizado para a verificação de integridade de um arquivo transferido pela Internet.

Assinale a alternativa correta sobre esse processo.

 

Provas

Questão presente nas seguintes provas
2604918 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Presidente Prudente-SP
Provas:

Uma empresa flexibilizou a política de segurança e passou a permitir que as estações de trabalho possam ser operadas sem um sistema antivírus. Como resultado, a empresa ficará vulnerável a ocorrência de

 

Provas

Questão presente nas seguintes provas

Em relação a certificados de chave pública, é INCORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas

Considerando os tipos de ataques e ameaças na Web, segundo Stallings (2014), assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

O Encarregado do Tenente Cauteloso o orientou sobre a importância da Norma Complementar nº 16 DSIC/GSIPR, de 21/11/12, que trata de diretrizes para o Desenvolvimento e Obtenção de Software Seguro nos órgãos e Entidades da Administração. Em seguida, pediu que ele inspecionasse sua divisão para verificar adequação ao Guia de Segurança de Aplicações WEB (2021), desenvolvido pelo Ministério da Economia, que traz referências a publicações e a outros documentos técnicos, com destaque para aqueles do Open Web Application Security Project (OWASP) e do Center for Internet Security (CIS). Dentre os pontos observados pelo tenente em sua Divisão, assinale a opção que apresenta uma infração à norma citada.

 

Provas

Questão presente nas seguintes provas
2603018 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Senado

Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensagem, e sua chave, que age como entropia para a proteção da mensagem. De forma geral, o algoritmo deverá ser capaz de, ao receber uma mensagem em texto legível, aciona a chave que gerará uma nova mensagem não compreensível para qualquer um que não possua a chave. Porém, durante os anos, criptoanalistas desenvolveram métodos para tentar descobrir as chaves secretas.

Nesse sentido, analise os métodos a seguir.

I. Ataque de texto cifrado (cyphertext-only): o criptoanalista tem uma grande biblioteca de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Seu objetivo é recuperar as mensagens normais (deduzir as chaves utilizadas).

II. Ataque de texto conhecido (known-plaintext): o criptoanalista possui uma grande biblioteca de mensagens criptografadas e também as mensagens originais equivalentes. Seu objetivo é deduzir as chaves utilizadas.

III. Ataque adaptativo do texto escolhido (adaptative-choosen-plaintext): neste método o criptoanalista utiliza blocos de informações em texto puro para descobrir através da tentativa e erro entre todas as combinações possíveis as chaves de criptografia.

IV. Ataque do texto cifrado escolhido (choosen-cyphertext): o criptoanalista tem uma grande quantidade de mensagens e seus equivalentes criptografados e pode produzir uma mensagem criptografada específica para ser decifrada e obter o resultado produzido. É utilizado quando se tem uma "caixa-preta" que faz descriptografia automática. Sua tarefa é deduzir chaves utilizadas.

Os métodos que estão corretamente descritos são:

 

Provas

Questão presente nas seguintes provas