Magna Concursos

Foram encontradas 16.937 questões.

2138485 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Maria-RS

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:

O pharming é um tipo específico de que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

 

Provas

Questão presente nas seguintes provas
2133514 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:

Considere as seguintes afirmativas sobre Certificado Digital e Criptografia:

I. Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II. Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

III. Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave privada. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

IV. Baseado em criptografia assimétrica, S/MIME - Secure/Multipurpose Internet Mail Extensions é uma tecnologia que permite criptografar e-mails.

Está CORRETO o que se afirma, apenas, em:

 

Provas

Questão presente nas seguintes provas
2132828 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Laranjal Paulista-SP
Provas:

No tocante à proteção de informações da internet, analise os itens a seguir e, ao final, assinale a alternativa correta:

I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.

II – Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.

III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.

 

Provas

Questão presente nas seguintes provas
2132726 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-AM

Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.

I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.

II. Controle de spam pode ser realizado através de listas brancas ou listas negras.

III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2129872 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: FunSaúde-CE

Leia o fragmento a seguir.

X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados em diversos contextos. O núcleo do esquema X.509 é o certificado de _________ associado a cada usuário. Esses certificados do usuário são considerados como sendo criados por alguma _________ confiável e colocados no diretório pela CA ou pelo usuário. O próprio ________ não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados.

Assinale a opção cujos itens completem corretamente as lacunas do fragmento acima.

 

Provas

Questão presente nas seguintes provas
2128594 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Campo Belo-MG
Provas:

Sobre o tema criptografia, analise as afirmativas a seguir:

I- Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e descriptografar uma mensagem.

II- Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

III- É um procedimento destinado a verificar a origem de determinados sinais ou arquivos.

Está(ão) CORRETA(S) a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas
2128279 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O Controle de Acesso Baseado em Papéis é um paradigma de segurança no qual a rede concede permissões aos usuários com base em sua função na empresa.

A sequência que apresenta corretamente os componentes adicionais que dão o poder do modelo de controle de acesso baseado em papéis está indicada em

 

Provas

Questão presente nas seguintes provas
2128224 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

A análise do registro de eventos – conhecidos como logs – em equipamentos e sistemas computacionais é útil para a identificação de ataques.

É correto afirmar que a desativação das facilidades de registro, alterações dos tipos de mensagens que são gravadas, arquivos sendo editados, falhas no registro de eventos ou sobreposição do próprio arquivo estão incluídos na

 

Provas

Questão presente nas seguintes provas
2127140 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANESE

No que se refere a qualidade de software e segurança no desenvolvimento, julgue o item que se segue.

Um dos mecanismos de proteção para aplicações e servidores web é a autenticação, que permite o acesso apenas a usuários com as devidas credenciais.

 

Provas

Questão presente nas seguintes provas
2127139 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANESE

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.

Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.

 

Provas

Questão presente nas seguintes provas