Magna Concursos

Foram encontradas 16.937 questões.

2113213 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Timbó-SC
Provas:
Uma rede vulnerável pode ser explorada por invasores para roubar informações e renderizar serviços e recursos inacessíveis. Um ataque desse tipo na sua organização pode levar à perda financeira e de reputação.
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre segurança de rede.
( )Use o controle de acesso para investigar cada usuário e cliente e avaliar se eles têm permissão para acessar a sua rede ou os respectivos recursos. ( )As ferramentas antimalware protegem a sua rede contra software mal-intencionado (malware). ( )Use ferramentas de análise comportamental para estabelecer o comportamento e o uso regular na rede e identificar qualquer alteração suspeita. ( )Um e-mail com aparência genuína pode pedir aos usuários para selecionar um link e fornecer detalhes que o invasor usará para acessar recursos e dispositivos na rede. Os aplicativos de e-mail nos ajudam a identificar mensagens e remetentes suspeitos. ( )Uma VPN (rede virtual privada) pode estabelecer uma conexão descriptografada de uma rede com outra na Internet, que é a forma mais segura de conexão.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
2113156 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RO

SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.

Para controlar o acesso às aplicações:

 

Provas

Questão presente nas seguintes provas
2110630 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PEFOCE
Provas:

Método para identificação de arquivos independente do sistema operacional ou sistema de arquivos existente. Equivale à assinatura de um determinado tipo de arquivo e é baseado nas informações contidas nos cabeçalhos, rodapés e setores de um disco. Trata-se de

 

Provas

Questão presente nas seguintes provas
2110468 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PEFOCE

Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:

I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação.

II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.

Assinale

 

Provas

Questão presente nas seguintes provas
2110467 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: PEFOCE

Com relação às criptomoedas, analise as afirmativas a seguir:

I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária.

II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores.

III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.

Assinale

 

Provas

Questão presente nas seguintes provas
2110376 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CRF-PR
Provas:
A adoção da chamada "Gerência da Porta 25", recomendada pelo CGI.br em 2009, para auxiliar no combate ao SPAM, sugere o uso da porta __________________, e tem como motivação principal _________________________________________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
2104288 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item a seguir.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para
verificar assinaturas anteriores.

 

Provas

Questão presente nas seguintes provas
2104278 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Julgue o item a seguir, relativos a blockchain e smart contracts.

Smart contracts são indicadores de desempenho em uma única página e seus fornecedores oferecem, tipicamente, um conjunto predefinido de relatórios com elementos estáticos e estrutura estanque.

 

Provas

Questão presente nas seguintes provas
2104243 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO

Julgue o item a seguir, relativos a blockchain e smart contracts.

Blockchain é uma plataforma de código aberto que foi a primeira capaz de executar a tecnologia de contratos inteligentes e aplicações descentralizadas, oferecendo confiança e consenso nas informações trocadas entre seus usuários.

 

Provas

Questão presente nas seguintes provas
2104119 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
A ABNT NBR ISO/IEC 27001 prevê um tipo de controle denominado controle de acesso, que engloba os objetivos de controle. Nesse contexto, o sistema de gerenciamento de senha está associado ao objetivo de controle denominado
 

Provas

Questão presente nas seguintes provas