Magna Concursos

Foram encontradas 16.961 questões.

Segundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.
 

Provas

Questão presente nas seguintes provas

Em relação aos tipos de ataque na Internet, o __________ tem como objetivo esgotar os recursos de uma rede, aplicação ou serviço de forma que usuários legítimos não possam acessá-los.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

 

Provas

Questão presente nas seguintes provas
3293885 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):

 

Provas

Questão presente nas seguintes provas
3293460 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A norma ABNT NBR ISO/IEC 27005:2011 adota um processo genérico de gestão de riscos, composto de seis fases: definição do contexto; processo de avaliação de riscos; tratamento do risco; aceitação do risco; comunicação e consulta do risco; e monitoramento e análise crítica de riscos. Tal processo é fundamentado no ciclo PDCA. A fase do processo de gestão de riscos que tem como resultado a lista de riscos residuais é:

 

Provas

Questão presente nas seguintes provas
3293459 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):

 

Provas

Questão presente nas seguintes provas
3293454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

A combinação de propriedades que NÃO é desejável na comunicação segura é:

 

Provas

Questão presente nas seguintes provas
3293453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

O ataque que NÃO explora o software diretamente é denominado:

 

Provas

Questão presente nas seguintes provas
3293452 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:

 

Provas

Questão presente nas seguintes provas
3293451 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CEPUERJ
Orgão: UERJ

Suponha a notação KB+ e KB para representar as chaves pública e privada do usuário B, KB+ (m) e KB (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:

 

Provas

Questão presente nas seguintes provas
3292307 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Joinville-SC
Provas:
No que diz respeito aos códigos maliciosos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas