Magna Concursos

Foram encontradas 16.887 questões.

Segundo a Cartilha de Segurança para a Internet (2012), publicada no site cert.br, para permitir que se possam aplicar, na Internet, cuidados similares aos que costumam ser tomados no dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança, EXCETO:

 

Provas

Questão presente nas seguintes provas

A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo

Enunciado 3391624-1

O sistema criptográfico que utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Esse sistema criptográfico é denominado chave

 

Provas

Questão presente nas seguintes provas

Segundo a Cartilha de Segurança para a Internet (2012) publicada no site cert.br, códigos maliciosos (malware) são programas especificamente desenvolvidos para execuções danosas e atividades maliciosas em computador. Assinale a opção que NÃO apresenta uma das diversas formas pelas quais os códigos maliciosos podem infectar ou comprometer um computador.

 

Provas

Questão presente nas seguintes provas
2204738 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Câm. Maringá-PR
Provas:
Os crimes digitais têm crescido cada vez mais e novas ameaças são lançadas constantemente por criminosos na Internet. Dentre os vários tipos de ameaças, há uma em que o criminoso finge se passar por uma parte confiável, transmitindo conteúdos que servem para roubar dados do usuário. Que nome é dado a esse tipo de ameaça?
 

Provas

Questão presente nas seguintes provas
2194428 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

No âmbito da Segurança das Informações Digitais, um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é conhecido como:

 

Provas

Questão presente nas seguintes provas
2194421 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual a ferramenta utilizada por criminosos digitais para depurar e modificar o arquivo binário do software ou para entender o algoritmo de geração de chaves desse software?

 

Provas

Questão presente nas seguintes provas
2194419 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Uma das formas de um atacante externo obter acesso direto a uma máquina Linux dentro de uma rede protegida por um NAT (Network Address Translation) ou um firewall é utilizando

 

Provas

Questão presente nas seguintes provas
2194413 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Assinale a opção que apresenta apenas códigos maliciosos que não se propagam automaticamente.

 

Provas

Questão presente nas seguintes provas
2194410 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Um arquivo foi cifrado utilizando criptografia simétrica. Sendo assim, qual o tipo de ataque pode ser utilizado para tentar quebrar esse tipo de criptografia?

 

Provas

Questão presente nas seguintes provas
2193334 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IF-SC
Orgão: IF-SC
Provas:

O backup consiste somente na cópia dos dados que foram modificados desde o último backup.

O backup verifica todos os arquivos que foram modificados desde o último backup completo feito e copia esses dados.

Assinale a alternativa que CORRETAMENTE preenche a lacuna dos textos acima na respectiva ordem.

 

Provas

Questão presente nas seguintes provas