Magna Concursos

Foram encontradas 17.058 questões.

2872412 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: UDESC
Provas:
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoção das melhores práticas de cyber-segurança e gestão de riscos propostas pelo framework?
 

Provas

Questão presente nas seguintes provas
2871868 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AGIRH
Orgão: Pref. Silveiras-SP
Provas:

Um sistema que é uma tecnologia de segurança de rede e prevenção de ameaças, fazendo a manutenção da segurança dos ambientes de redes, impedindo invasões e bloqueando determinados eventos é conhecido como:

 

Provas

Questão presente nas seguintes provas
2867123 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Provas:
Considere as afirmativas relacionadas a um Ransomware. Registre V, para verdadeiras, e F, para falsas:
(__)Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a esses arquivos.
(__)Ransomware implementa uma criptografia utilizando um algoritmo de chave simétrica, onde a chave é compartilhada por ambas as partes.
(__)Os dados criptografados por um Ransonware podem ser recuperados por um software antivírus, sem necessidade de acesso à chave criptográfica.
Assinale a alternativa com a sequência correta:
 

Provas

Questão presente nas seguintes provas
2867122 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Gaspar-SC
Provas:
Associe a segunda coluna de acordo com a primeira de tipos de ataques em sistemas computacionais:
Primeira coluna: Tipos de ataque
1.DDoS
2-.Phishing
3-.Backdoor
Segunda coluna: Características
(__)Podem ser classificados como portas de acesso alternativas a um sistema e cujo objetivo é permitir o acesso não autorizado ao sistema infectado.
(__)É uma técnica de engenharia social usada para enganar usuários usando fraude eletrônica com o objetivo de obter informações confidenciais, como nome de usuário, senha e detalhes de cartão de crédito.
(__)Consiste em um ataque cujo objetivo é sobrecarregar sistemas de terceiros com um número enorme de requisições simultâneas, tornando o serviço inacessível e/ou instável.
Assinale a alternativa que apresenta a correta associação entre as colunas:
 

Provas

Questão presente nas seguintes provas
2863550 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Fernandópolis-SP
Provas:

A respeito de certificados digitais de chave pública gerados por uma autoridade certificadora (AC) confiável, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2860556 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:
A técnica empregada pelos programas antivírus para localizar o vírus no computador que consiste em um processo de comparação no qual um padrão definido pelos analistas do software protetor, aliado a um banco de dados do antivírus, verifica, em cada assinatura de arquivo local, o registro dos dígitos verificadores de cada arquivo, comparando-os, é o(a)
 

Provas

Questão presente nas seguintes provas
2860555 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:
Assinale a alternativa que apresenta algoritmos de assinatura digital.
 

Provas

Questão presente nas seguintes provas
2860554 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:
Com relação aos sistemas de detecção de intrusão (IDS), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2860553 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:
Um dos sistemas utilizados para realizar backup nas organizações é o Bacula. O termo usado nesse sistema que se refere ao período no qual determinada informação não pode ser apagada do banco de dados ou da mídia de backup é conhecido como
 

Provas

Questão presente nas seguintes provas
2860229 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Câm. Cáceres-MT
Provas:
Um dos ataques mais comuns às redes de computadores é chamado de “ataque por negação de serviço”. Em servidores que utilizam o protocolo TCP, atacantes inundam o servidor com segmentos SYN, com o objetivo de inundar o servidor com requisições de falsos clientes, para que o servidor fique impedido de atender os clientes genuínos. Uma forma de resistir a esse ataque é por meio da técnica do “SYN cookies”. Com base nessa técnica, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas