Magna Concursos

Foram encontradas 17.078 questões.

2818596 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:

Em tempos de total disseminação da internet, um tipo de ciberataque vem se tornando cada vez mais comum. Esse tipo de ataque pode ser implantado inserindo um "simples" código malicioso na seção de comentários de um site. O código malicioso é executado automaticamente de qualquer página web (geralmente um blog ou um site de notícias) e, além de prejudicar a experiência do usuário e/ou a reputação do site, o invasor pode se aproveitar de credenciais e dados privados. Estamos descrevendo que tipo de ataque?

 

Provas

Questão presente nas seguintes provas

A criptografia cada vez mais vem sendo adotada como medida de segurança no campo da tecnologia da informação. Dentre as alternativas abaixo, assinalar a que apresenta a melhor conceituação de criptografia:

 

Provas

Questão presente nas seguintes provas
2816354 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
Provas:

A Segurança da Informação “visa proteger a informação de forma a garantir a continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Para existir essa segurança da informação, foram estabelecidos princípios, segundo os quais, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Confidencialidade.

(2) Disponibilidade.

(3) Integridade.

(4) Autenticidade.

(_) Garantia de que, em um processo de comunicação, os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.

(_) Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.

(_) Garante que a exatidão e a completeza das informações não sejam alteradas ou violadas.

(_) Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.

 

Provas

Questão presente nas seguintes provas
2816122 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guarani Missões-RS
Provas:

O chamado “Princípio de Kerckhoff”, homenagem feita ao criptógrafo Auguste Kerckhoff, trata da relação entre os algoritmos de criptografia e o uso de chaves. Sobre o Princípio de Kerckhoff, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
2814941 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS

O Secure Hash Algorithm (SHA) foi desenvolvido pelo U.S. National Institute of Standards and Technology (Sigla: NIST). Esta tecnologia pode ser utilizada com diferentes níveis de robustez. As alternativas a seguir apresentam os diferentes tipos utilizados, exceto a:

 

Provas

Questão presente nas seguintes provas
2814925 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Assinale a alternativa que preencha corretamente a lacuna.

A criptoanálise é uma técnica que visa estudar algoritmos e processos de criptografia. Vários métodos são utilizados nessa área. Por exemplo, um método, em que o atacante conhece uma parte do texto simples e do cifrado correspondente se chama .

 

Provas

Questão presente nas seguintes provas
2814924 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Quando se estuda criptografia, algumas referências bem antigas são apresentadas, visando conceituar alguns pontos. Por exemplo, numa cifra específica, deve-se usar uma tabela de alfabetos, onde esta tabela consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um se deslocado ciclicamente do anterior por uma posição. Assinale a alternativa que apresenta o nome dessa cifra.

 

Provas

Questão presente nas seguintes provas
2814817 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

O Protocolo é um protocolo de gerenciamento de chaves e associação de segurança Internet). Ele foi desenvolvido pela NSA (National Security Agency) que, na verdade, implementa as trocas estabelecidas no IKE. Ele define vários pacotes, protocolos e parâmetros que possibilitam a ocorrência de trocas IKE em mensagens formatadas padronizadas para criar SAs.

Assinale a alternativa que preencha corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas
2814814 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Com base no tema Segurança da Informação, associe as duas colunas corretamente.

A

TROJAN

1

E um código malicioso que se replica ao explorar de forma independente vulnerabilidades em redes.

B

WORMS

2

E um código malicioso executável que está anexado a outro arquivo executável, como um programa legítimo.

C

VÍRUS

3

É um malware que realiza operações mal-intencionadas, sob o pretexto de uma operação desejada, como jogar um game online. Esse código malicioso explora os privilégios do usuário que o executa. Esse tipo de malware se liga a arquivos não executáveis, como arquivos de imagem, arquivos de áudio ou jogos.

Assinale a alternativa que apresenta a associação correta.

 

Provas

Questão presente nas seguintes provas
2813636 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Laranjal-PR
Provas:

No contexto da segurança da informação, qualquer elemento de valor para uma organização, como um computador, um roteador ou um banco de dados, é considerado:

 

Provas

Questão presente nas seguintes provas