Magna Concursos

Foram encontradas 16.913 questões.

2560985 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), grande parte das ações realizadas na Internet ocorrem por intermédio de navegadores Web. Por isso, é importante saber reconhecer os tipos de conexões existentes e verificar a confiabilidade dos certificados digitais antes de aceitá-los, garantindo dessa maneira o uso seguro da Internet. Assinale a opção que apresenta o tipo de conexão que provê autenticação, integridade e confidencialidade, como requisitos de segurança, utilizando certificados emitidos sob um processo mais rigoroso de validação do solicitante, ou seja, com maior grau de confiabilidade quanto à identidade do site e de seu dono.

 

Provas

Questão presente nas seguintes provas
2560980 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR.(2012), códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas em um computador. Sendo assim, correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresenta a sequência correta.

PROGRAMAS

I- VIRUS

lI- ROOTKIT

IlI- CAVALO DE TROIA (TROJAN)

IV- WORM

V- SPYWARE

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

( ) Programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

 

Provas

Questão presente nas seguintes provas
2560978 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação ao Firewall, assinale a opção INCORRETA.

 

Provas

Questão presente nas seguintes provas
2560963 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), Wi-Fi (Wireless Fidelity) é um tipo de rede local que utiliza sinais de rádio para comunicação. Possui dois modos básicos de operação : Infraestrutura, que normalmente é o mais encontrado e utiliza um concentrador de acesso (Access Point - AP) ou um roteador wireless, e Ponto a ponto (ad-hoc), que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP. Sendo assim, assinale a opção que apresenta o tipo de ataque, em que um terceiro garante acesso à rede e altera configurações no AP para que somente ele consiga acessá-la.

 

Provas

Questão presente nas seguintes provas
2560960 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).

 

Provas

Questão presente nas seguintes provas
2559579 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.

I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.

II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.

III. O servidor decripta a chave simétrica com sua própria chave privada.

IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2559257 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Em uma classificação de vírus por alvo inclui-se qual categoria?

 

Provas

Questão presente nas seguintes provas
2559106 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
A segurança deve considerar o sistema de computação e o ambiente nos quais o sistema é usado. É possível criar uma situação na qual os recursos do sistema operacional e os arquivos de usuário sejam mal utilizados.
Então o processo worm (verme) é um
 

Provas

Questão presente nas seguintes provas
2558259 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Pref. Santa Luzia-MG
Provas:
Com relação à realização de cópias de segurança do Windows, assinale a alternativa que corresponde ao tipo de backup que faz a cópia apenas dos arquivos modificados relativos ao último backup.
 

Provas

Questão presente nas seguintes provas
2556277 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CONSCAM
Orgão: Pref. Dois Córregos-SP
Provas:

Em 2010 os vírus de computador inauguraram a era da cyberguerra, governos fabricavam vírus com o objetivo de sabotar e espionar nações rivais e se infiltrar nos sistemas de enriquecimento de urânio do Irã. Em 2012 uma evolução deste vírus, foi classificado como o mais complexo malware já produzido.

Assinale a alternativa abaixo que identifica corretamente esses vírus.

 

Provas

Questão presente nas seguintes provas