Magna Concursos

Foram encontradas 17.078 questões.

2787915 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Barra Bugres-MT
Provas:
Considere que João deseja enviar para Maria um arquivo que contém as cláusulas de um contrato e quer garantir que Maria receba esse arquivo assinado digitalmente. Para isso, João deve usar a:
 

Provas

Questão presente nas seguintes provas
2787515 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CIGA-SC
Provas:

    Analise as assertivas abaixo sobre criptografia:

    I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação.

    II. Algoritmos de chave pública utilizam uma chave privada para codificação e outra chave pública para decodificação.

    III. Um dos princípios fundamentais da criptografia é que todas as mensagens devem conter alguma redundância, ou seja, informações que não são necessárias para a compreensão da mensagem.

    Quais estão corretas?

     

    Provas

    Questão presente nas seguintes provas
    2787064 Ano: 2023
    Disciplina: TI - Segurança da Informação
    Banca: COTEC
    Orgão: Pref. São Romão-MG
    Provas:
      Considere as seguintes características aplicáveis a malwares:
      I - Projetado especificamente para apresentar propagandas, ele pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, e para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário. II - Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador, a sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo. III - Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, ele exige pagamento de resgate para restabelecer o acesso ao usuário, em geral por meio de bitcoins.
      As afirmativas apresentam características, de cima para baixo, correspondentes a
       

      Provas

      Questão presente nas seguintes provas
      Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:
       

      Provas

      Questão presente nas seguintes provas
      2786841 Ano: 2023
      Disciplina: TI - Segurança da Informação
      Banca: FUNDEP
      Orgão: UFJF
      Provas:
        Numere a COLUNA II de acordo com a COLUNA I, associando os tipos de malware às suas respectivas características.
        COLUNA I 1. Vírus 2. Ransomware 3. Cavalo de Troia 4. Spam
        COLUNA II ( ) Realiza o sequestro de dados. ( ) São programas aparentemente legítimos. ( ) Envia mensagens eletrônicas massivamente sem consentimento. ( ) É capaz de infectar arquivos e criar cópias de si mesmo.
        Assinale a sequência correta.
         

        Provas

        Questão presente nas seguintes provas
        2786840 Ano: 2023
        Disciplina: TI - Segurança da Informação
        Banca: FUNDEP
        Orgão: UFJF
        Provas:
          A respeito da assinatura digital, analise as afirmativas a seguir.
          I. Permite comprovar tanto a autenticidade quanto a integridade de uma informação. II. Baseia-se nos conceitos de chave pública e privada. III. A chave privada é utilizada para verificar a assinatura, enquanto a chave pública é utilizada para realizar a codificação.
          Está(ão) correta(s) a(s) afirmativa(s)
           

          Provas

          Questão presente nas seguintes provas
          2786839 Ano: 2023
          Disciplina: TI - Segurança da Informação
          Banca: FUNDEP
          Orgão: UFJF
          Provas:
            Em Segurança da Informação, uma senha é considerada boa quando é difícil de ser descoberta e fácil de ser lembrada.
            São boas práticas para elaboração de uma senha boa, exceto:
             

            Provas

            Questão presente nas seguintes provas
            2786302 Ano: 2023
            Disciplina: TI - Segurança da Informação
            Banca: FUNDATEC
            Orgão: IFC

            O sistema de criptografia RSA é um dos mais usados até hoje. Esse sistema é baseado em chaves , e se baseia na de fatorar inteiros grandes em seus fatores primos. No sistema RSA, cada usuário gera duas chaves, uma pública e outra privada. As chaves públicas são compartilhadas entre usuários comunicação. Ao enviar um dado, o usuário usa a sua chave para criptografar a mensagem e a envia ao destinatário.

            Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

             

            Provas

            Questão presente nas seguintes provas
            2786301 Ano: 2023
            Disciplina: TI - Segurança da Informação
            Banca: FUNDATEC
            Orgão: IFC

            Em uma aplicação com entrada de dados e comunicação com um banco de dados no back-end, é o ataque que explora uma vulnerabilidade da validação da entrada de dados, inserindo código malicioso em queries SQL para manipular o banco de dados.

            Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

             

            Provas

            Questão presente nas seguintes provas
            2786300 Ano: 2023
            Disciplina: TI - Segurança da Informação
            Banca: FUNDATEC
            Orgão: IFC

            Assinale a alternativa que apresenta corretamente quais são os três pilares da segurança da informação, também conhecidos como tríade CID.

             

            Provas

            Questão presente nas seguintes provas