Magna Concursos

Foram encontradas 17.058 questões.

3169105 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFS
Provas:

Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Existem muitos tipos de malwares, um deles é o adware. Em relação ao malware adware, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3164962 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Provas:
O volume Operação de Serviços da ITIL 2011 reúne processos para monitorar o ambiente de Tecnologia da Informação, acompanhar a performance de serviços e tratar as ocorrências. O processo responsável por restaurar a operação de um serviço o mais rápido possível, causando o mínimo de danos ao negócio, é o gerenciamento de
 

Provas

Questão presente nas seguintes provas
3164393 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Londrina-PR
Provas:
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
 

Provas

Questão presente nas seguintes provas
3158578 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Sobre ataques do tipo phishing, julgue o item a seguir.

O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.

 

Provas

Questão presente nas seguintes provas
3158575 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.

Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.

 

Provas

Questão presente nas seguintes provas
3158574 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.

Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

 

Provas

Questão presente nas seguintes provas
3158573 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.

Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

 

Provas

Questão presente nas seguintes provas
3158572 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.

A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis.

 

Provas

Questão presente nas seguintes provas
3158571 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o item que se segue, sobre criptografia simétrica.

Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo.

 

Provas

Questão presente nas seguintes provas
3158570 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o item que se segue, sobre criptografia simétrica.

O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.

 

Provas

Questão presente nas seguintes provas