Magna Concursos

Foram encontradas 16.937 questões.

Para Stallings (2014), qual técnica de ataque é caracterizada por uma pessoa maliciosa que intercepta e possivelmente alterando a comunicação entre duas partes?

 

Provas

Questão presente nas seguintes provas

Conforme Stallings (2014), no contexto de segurança da informação, o texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. Ou seja, o tamanho do bloco precisa ser menor ou igual a log2(n) +1. Assim, assinale a opção que apresenta corretamente o protocolo que utiliza uma expressão com exponenciais.

 

Provas

Questão presente nas seguintes provas
3461213 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Paraty-RJ
Ao usar o correio eletrônico, deve-se manter softwares e clientes de e-mail atualizados para garantir segurança e funcionalidade. Uma das práticas que fornecem uma camada extra de segurança através da redundância de dados, garantindo que sempre exista uma cópia disponível dos e-mails, corresponde a:
 

Provas

Questão presente nas seguintes provas
3456157 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

A implementação de medidas de segurança da informação nas empresas é essencial para assegurar a proteção dos dados e sistemas contra ameaças cibernéticas. Essas medidas promovem a integridade, confidencialidade e disponibilidade das informações, oferecendo uma defesa sólida contra possíveis ataques.

 

Provas

Questão presente nas seguintes provas
3456146 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

O malware envia várias solicitações falsas para sobrecarregar a rede e forçar a parada da operação empresarial.

 

Provas

Questão presente nas seguintes provas
3456144 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

Os mecanismos de segurança digital abrangem tudo o que é desenvolvido com o objetivo específico de impedir ataques aos dados, tais como a redução de ataques de negação de serviço distribuídos (DDOS) e sistemas de detecção de intrusão.

 

Provas

Questão presente nas seguintes provas
3456137 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

Os controles de segurança física incluem nomes de usuário e senhas, autenticação de dois fatores, software antivírus.

 

Provas

Questão presente nas seguintes provas
3456135 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

O phishing é uma forma de ataque virtual que ocorre através de e-mails fraudulentos. Os hackers utilizam mensagens enganosas para convencer os destinatários de que são legítimas e importantes, como solicitações do banco ou notas de colegas de trabalho, induzindo-os a clicar em links ou abrir anexos. O intuito é ludibriar as pessoas para que divulguem informações pessoais ou instalem malware.

 

Provas

Questão presente nas seguintes provas
3456134 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

Medidas de segurança em ambientes de nuvem englobam ações colaborativas entre você e o provedor de serviços de nuvem, visando a assegurar a proteção essencial dos dados e das cargas de trabalho.

 

Provas

Questão presente nas seguintes provas
3456128 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: TJ-PE

Julgue o item subsequente.

A ameaça à Informação é uma ameaça em segurança da informação como qualquer fator ou ação capaz de interferir e causar danos à integridade, à confidencialidade, à autenticidade e à disponibilidades de dados e informações sobre a empresa.

 

Provas

Questão presente nas seguintes provas