Magna Concursos

Foram encontradas 16.937 questões.

2258477 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FAPEC
Orgão: PC-MS
Provas:

De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia.

De acordo com o gerenciamento de mídias, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
2258219 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:

 

Provas

Questão presente nas seguintes provas
2258216 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.

Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:

 

Provas

Questão presente nas seguintes provas
2258213 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

Em relação à criptografia, numere a segunda coluna de acordo com a primeira:

(1) AES

(2) RSA e DSA

(3) Hash

(4) PGP

( ) Usado para verificar integridade de um arquivo

( ) Criptografia híbrida

( ) Criptografia de chave simétrica

( ) Criptografia de chave assimétrica

A sequência CORRETA, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Acerca de códigos maliciosos, analise as afirmações a seguir:

I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet.

II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias.

III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário.

IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2258098 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

A técnica de criptografia consiste na utilização de métodos de modificação de textos, visando a não os transmitir em sua forma clara e, assim, protegê-los preventivamente em relação à eventual interceptação.

Sobre o uso de criptografia e certificados digitais, considere as seguintes afirmativas:

(I) Um método de criptografia que utiliza uma mesma chave na origem e no destino (para codificar e decodificar) é denominado método simétrico ou baseado em chave secreta.

(II) Nos métodos de criptografia assimétricos ou baseados em chave pública, todos os usuários tornam públicas suas chaves de codificação e mantêm privadas suas chaves de decodificação.

(III) A ICP–Brasil tem por objetivo garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos que utilizam certificados digitais.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2258094 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o:

 

Provas

Questão presente nas seguintes provas
2258093 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: PC-MG
Provas:

PGP (Pretty Good Privacy) é um padrão de criptografia que fornece privacidade e autenticidade dos dados enviados e recebidos. Todas as afirmativas sobre o padrão PGP estão corretas, EXCETO:

 

Provas

Questão presente nas seguintes provas
2230762 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Provas:

Quando um sistema permite a quebra de alguns dos princípios da segurança da informação denominamos:

 

Provas

Questão presente nas seguintes provas
2230761 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Rio Claro-SP
Provas:

Em segurança de informação, a palavra Ativo refere-se a tudo que representa valor para a organização. Quando um ativo da informação sofre um ataque potencial, entendemos como:

 

Provas

Questão presente nas seguintes provas