Magna Concursos

Foram encontradas 16.966 questões.

3232652 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: PRODABEL
Provas:

Em determinada operação de desenvolvimento, a equipe técnica da PRODABEL S/A precisou analisar, de forma detalhada, o mecanismo de criptografia utilizado na construção de um recurso em uma aplicação legada; após a análise, foi constatado que o recurso estava utilizando um modelo de criptografia simétrica que deveria ser refatorado para um modelo de criptografia assimétrica para atender às novas necessidades do projeto. Sobre o modelo de criptografia que deverá ser aplicado, analise as afirmativas a seguir.

I. Pode ser utilizada para identificar a autoria de um documento, como nas assinaturas digitais, e em outras aplicações como Diffie-Hellman e ElGamal.

II. Utiliza chaves RSA de 64 a 256 bits e possui velocidade inferior, se comparada com a criptografia simétrica.

III. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave pública correspondente.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3230958 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como
 

Provas

Questão presente nas seguintes provas
3230940 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Um ___________consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por ___________________.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
3230922 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que
 

Provas

Questão presente nas seguintes provas
3230921 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que
 

Provas

Questão presente nas seguintes provas
3230920 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir:
I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede.
É correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3230919 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições.
Coluna 1: Conceito 1- Confidencialidade 2- Integridade 3- Disponibilidade
Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados
Assinale a alternativa que indique a sequência correta, de cima para baixo.
 

Provas

Questão presente nas seguintes provas
3230918 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAPE
Provas:
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
 

Provas

Questão presente nas seguintes provas
3229501 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de

 

Provas

Questão presente nas seguintes provas
3229498 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: IFS

De acordo com a International Organization for Standardization (ISO), a norma NBR ISO/IEC 27002 é responsável por

 

Provas

Questão presente nas seguintes provas