Magna Concursos

Foram encontradas 16.913 questões.

2567703 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Antônio Prado-RS
Provas:

A respeito dos conceitos gerais de segurança da informação, analisar as seguintes descrições:

1. Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

2. Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador.

3. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

É CORRETO afirmar que 1, 2 e 3 correspondem, respectivamente, a:

 

Provas

Questão presente nas seguintes provas
2565253 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FHSTE-RS
Provas:

Em relação à criptografia de chave simétrica, analisar os itens abaixo:

I. Utiliza a mesma chave, tanto para codificar como para decodificar informações.

II. Métodos criptográficos que usam chave simétrica são: AES (Advanced Encryption Standard) e RSA (Rivest-Shamir-Adleman).

III. É mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido em relação à criptografia assimétrica.

Está(ão) CORRETO(S):

 

Provas

Questão presente nas seguintes provas
2565249 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FHSTE-RS
Provas:
Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
é o tipo de software criado para que sejam mostradas ao usuário propagandas por meio de um navegador da internet ou de um programa instalado no computador.
 

Provas

Questão presente nas seguintes provas
2302712 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gramado-RS
Para que serve um Certificado Digital?
 

Provas

Questão presente nas seguintes provas
2302568 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
Para evitar ser vítima de fraudes cometidas por meio de phishing ou pharming, deve-se atentar para a seguinte precaução:
 

Provas

Questão presente nas seguintes provas
Segundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, considera como opções de tratamento do risco:
 

Provas

Questão presente nas seguintes provas
A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos-padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é
 

Provas

Questão presente nas seguintes provas
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
 

Provas

Questão presente nas seguintes provas
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
 

Provas

Questão presente nas seguintes provas
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN ( Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
 

Provas

Questão presente nas seguintes provas