Magna Concursos

Foram encontradas 16.840 questões.

Assinale a alternativa correta com relação ao assunto autenticação e autorização.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que apresenta uma forma de ataque de ativa na qual o atacante intercepta e modifica seletivamente os dados comunicados para se passar por uma ou mais das entidades envolvidas em uma associação de comunicação.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação aos códigos maliciosos (malware).

1. Um Cavalo de Tróia, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
2. Um Spyware permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
3. Um Worm propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
4. Um rootkit é um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software. Os rootkits são difíceis de detectar e podem ficar ocultos em um sistema infectado. 

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação a funções de resumo criptográfico.

1. Uma função de resumo criptográfico (cryptographic hash) é uma função que gera uma sequência de bytes de tamanho variável.
2. Os resumos criptográficos são frequentemente usados para identificar unicamente um arquivo ou outra informação digital, ou para atestar sua integridade: caso o conteúdo de um documento digital seja modificado, seu resumo também será alterado.
3. Os resumos criptográficos são um tipo de função unidirecional (one-way function). Uma função é chamada unidirecional quando seu cálculo direto é rápido, mas o cálculo de sua inversa é impossível ou computacionalmente inviável.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4049431 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCPC
Orgão: UFC
Provas:
No contexto de Segurança da Informação, qual alternativa faz referência uma das estratégias adotadas na gestão de riscos?
 

Provas

Questão presente nas seguintes provas
4049430 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCPC
Orgão: UFC
Provas:
Quais são os três pilares fundamentais que formam o alicerce da Segurança da Informação?
 

Provas

Questão presente nas seguintes provas
4049414 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCPC
Orgão: UFC
Provas:
Sobre Infraestrutura de chaves públicas (PKI), assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Uma equipe de pesquisadores de uma universidade pública utiliza navegadores web para acessar periódicos científicos, repositórios institucionais e plataformas de submissão de artigos. Em razão do uso compartilhado de laboratórios de informática e da necessidade de preservar credenciais acadêmicas, foram discutidos recursos de navegação relacionados à privacidade, ao armazenamento de dados locais e ao controle do acesso durante as sessões de pesquisa. Considerando as ferramentas de navegação comumente disponíveis em navegadores modernos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4048395 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
O Decreto n.º 12.572/2025 institui a Política Nacional de Segurança da Informação e dispõe sobre a governança da segurança da informação no âmbito da administração pública federal. Segundo esse decreto, um dos objetivos da Política Nacional de Segurança da Informação consiste em:
 

Provas

Questão presente nas seguintes provas
4048383 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Códigos maliciosos são programas que executam ações danosas e atividades maldosas, chamados genericamente de vírus de computador. O código malicioso que tem por característica tornar inacessíveis os dados armazenados no dispositivo, usando criptografia, e exige pagamento de resgate para que o usuário possa voltar a ter acesso ou para que os dados sensíveis não sejam divulgados publicamente, é denominado:
 

Provas

Questão presente nas seguintes provas