Magna Concursos

Foram encontradas 16.966 questões.

3243237 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Em relação à segurança da informação, assinalar a alternativa que descreve a prática em que um sistema de computador emite comandos para outro, fingindo ser um terceiro, com o objetivo de mascarar sua verdadeira identidade:

 

Provas

Questão presente nas seguintes provas
3243228 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

A respeito das características que as informações devem ter, de acordo com a Lei nº 12.527/2011 – Lei de Acesso à Informação, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE.

_________: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.

_________: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino.

 

Provas

Questão presente nas seguintes provas
3243227 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Maripá-PR
Provas:

Segundo a ISO 27005: Gestão de riscos em TI, considerando-se a identificação de riscos, no que se refere especificamente às áreas onde as vulnerabilidades podem ser identificadas, analisar os itens.

I. Processos e procedimentos.

II. Configuração do sistema de informação.

III. Hardware, software ou equipamentos de comunicação.

IV. Dependência de entidades externas.

]Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
3242187 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A técnica que consiste em adulterar a assinatura de determinado arquivo para que não seja mais reconhecido pela base de hashes ou para provocar mudanças artificiais no tipo do arquivo, é chamada de:

 

Provas

Questão presente nas seguintes provas
3242186 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

Considerando a definição acima, assinale a alternativa que apresenta a qual método antiforense corresponde.

 

Provas

Questão presente nas seguintes provas
3242185 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Considerando os fundamentos e leis da computação é incorreto afirmar:

 

Provas

Questão presente nas seguintes provas
3242184 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

O minerador no universo do blockchain é responsável por:

 

Provas

Questão presente nas seguintes provas
3242182 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Sob uma análise pericial forense, os termos Babyj, hussyfan, raygold, pthc, kdquality servem como palavra-chave para identificar indícios de:

 

Provas

Questão presente nas seguintes provas
3242181 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

Considerando os meios Detecção de conteúdo de pornografia infanto-juvenil, é incorreto afirmar:

 

Provas

Questão presente nas seguintes provas
3242174 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Polícia Científica-PR
Provas:

A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais

Este comportamento do malware é conhecido como:

 

Provas

Questão presente nas seguintes provas