Magna Concursos

Foram encontradas 17.058 questões.

2653865 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

Considerando-se os conceitos relacionados à segurança da informação, associe as definições.

CONCEITOS

1 - Ativo

2 - Confiabilidade

3 - Confidencialidade

4 - Risco

5 - Autenticidade

6 - Controle

DEFINIÇÕES

( ) Propriedade de consistência dos comportamentos e resultados desejados.

( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.

( ) Efeito da incerteza sobre os objetivos.

( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.

( ) Propriedade de uma entidade ser o que afirma que é.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2653201 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA

Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.

A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada

 

Provas

Questão presente nas seguintes provas
2651742 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Na VPN (Virtual Private Network), a segurança da conexão é baseada, fundamentalmente, no protocolo
 

Provas

Questão presente nas seguintes provas
2651741 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta características da criptografia simétrica.
 

Provas

Questão presente nas seguintes provas
2651740 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SC
Provas:
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta o algoritmo que é considerado como um dos mais populares, é usado para criptografia de chave simétrica, tem um tamanho de bloco fixo em 128 bits e uma chave com tamanho de 128 bits, 192 bits ou 256 bits, é rápido tanto em software quanto em hardware e é relativamente fácil de se executar.
 

Provas

Questão presente nas seguintes provas
2651399 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Dadas as três definições técnicas a seguir, assinale a alternativa que corresponda respectivamente e especificamente ao malware referente a cada um desses conceitos.

1. é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do equipamento.

2. programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

3. programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

 

Provas

Questão presente nas seguintes provas
2651386 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Relacione os três principais tipos de criptografia da primeira coluna com os seus respectivos protocolos mais comuns da segunda coluna.

(1) Simétrica

(2) Assimétrica

(3) Hash

(A) RSA

(B) MD5
(C) AES

Assinale a alternativa que apresenta correlação entre as colunas.

 

Provas

Questão presente nas seguintes provas
2651256 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2651255 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2651253 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas