Magna Concursos

Foram encontradas 16.966 questões.

3244764 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-8
Provas:
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Implementar uma política de bloqueio de conta, após um número específico de tentativas de login mal-sucedidas, não constitui uma prática recomendada em políticas de senhas para aumentar a segurança de um sistema, uma vez que essa prática não ajuda a proteger contra ataques de força bruta.
 

Provas

Questão presente nas seguintes provas
3244763 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-8
Provas:
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
Uma vulnerabilidade é uma fraqueza ou uma falha em um sistema, um processo, um procedimento ou um recurso, e essa vulnerabilidade pode ser explorada por uma ameaça para causar danos ou perdas.
 

Provas

Questão presente nas seguintes provas
3244762 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-8
Provas:
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O impacto pode ser definido como a medida dos efeitos adversos que uma ameaça, explorando uma vulnerabilidade, pode ter sobre os ativos de uma organização.
 

Provas

Questão presente nas seguintes provas
3244761 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-8
Provas:
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
O RSA é um exemplo de algoritmo de criptografia simétrica amplamente utilizado.
 

Provas

Questão presente nas seguintes provas
3244760 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-8
Provas:
Acerca dos mecanismos de segurança, da gerência de riscos e das políticas de senhas, julgue o item.
A criptografia de curva elíptica (ECC) é um algoritmo de criptografia assimétrica.
 

Provas

Questão presente nas seguintes provas
3243508 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: CREA-RN
Provas:
Ao planejar uma estratégia de backup, um administrador de redes precisa considerar diferentes tipos de backups. Lucas é um administrador de redes e precisa realizar um restore do sistema da empresa que foi perdido no dia 02/01/2024. Sendo assim, considerando que o processo de restore foi iniciado no dia 05/01/2023, Lucas, para restaurar o sistema mais rapidamente, deve utilizar o
 

Provas

Questão presente nas seguintes provas
3243344 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Na área de cibersegurança, o termo "Worm" refere-se a um tipo específico de malware. Com base nas características comuns atribuídas ao Worms, qual afirmação melhor descreve sua autonomia e capacidade de propagação?

 

Provas

Questão presente nas seguintes provas
3243341 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Dentro do campo da criptografia, existem duas abordagens principais: algoritmos de chave simétrica e algoritmos de chave assimétrica, cada um com suas próprias características e usos distintos. Enquanto os algoritmos de chave simétrica também são conhecidos como criptografia de chave secreta ou criptografia de chave única, os algoritmos de chave assimétrica são denominados como criptografia de chave pública ou criptografia de chave dupla. Assinalar a alternativa que apresenta dois algoritmos de chave simétrica.

 

Provas

Questão presente nas seguintes provas
3243248 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Um usuário de um sistema cuja autenticação ocorre somente por uso de certificado digital informa que não está conseguindo se autenticar. Ao consultar o módulo de segurança desse sistema, nota-se que as autorizações de acesso desse usuário estão configuradas corretamente. O usuário está utilizando um certificado digital do tipo A3 - eCPF — da cadeia ICP-Brasil, características que são requisitos para o uso desse sistema. No entanto, ao tentar o acesso, a mensagem “acesso não autorizado” é mostrada. Diante desse cenário, analisar os itens sobre as possíveis causas do problema enfrentado pelo usuário.

I. Por ser gerado em software, o certificado digital do usuário pode estar corrompido, sendo necessária sua reinstalação.

II. O certificado digital do usuário pode estar com o prazo de validade expirado.

III. O usuário atingiu o limite de uso do certificado digital, sendo necessário emitir um novo certificado.

IV. O número de série do certificado digital do usuário pode estar em uma lista CRL emitida pela respectiva autoridade certificadora.

Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
3243245 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

O software de uma empresa precisa consumir um webservice de um sistema da prefeitura da cidade, utilizando certificado digital. Para isso, a equipe de TI da prefeitura solicita que o certificado digital da empresa seja enviado para que seja feito o cadastro no sistema deles e, dessa forma, as conexões sejam permitidas. Diante desse cenário, o que deverá ser enviado para a equipe de TI da prefeitura?

 

Provas

Questão presente nas seguintes provas