Magna Concursos

Foram encontradas 17.058 questões.

2625272 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CELESC

Quais são as cinco funções do framework de cibersegurança NIST?

 

Provas

Questão presente nas seguintes provas
2619689 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

Na proteção de uma aplicação JavaScript (frontend), quando é ativado o Keycloak, ele disponibiliza um adaptador JavaScript, no path

 

Provas

Questão presente nas seguintes provas
2619648 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é

 

Provas

Questão presente nas seguintes provas
2619647 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

Sobre a criptografia simétrica e assimétrica, considere as afirmações a seguir.

I. Na criptografia simétrica, são utilizadas duas chaves, uma pública e a outra privada.

II. Os algoritmos de criptografia assimétricos exigem maior poder de processamento, sendo mais lentos comparados aos de criptografia simétricos.

III. A criptografia simétrica é utilizada, principalmente, para distribuir a chave pública de sessão.

IV. Ambos os mecanismos podem ser utilizados para garantir a autenticidade de quem envia a mensagem.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
2619645 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,

 

Provas

Questão presente nas seguintes provas
2619644 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-14
Provas:

De acordo com a ABNT NBR ISO/IEC 27002:2013, a política de uso de dispositivos móveis deve considerar, dentre outros,

I. O registro de dispositivos móveis

II. O controle de acesso

III. A proteção contra códigos maliciosos

IV. A restrição quanto à instalação de software.

A solução de segurança que melhor atende as considerações acima para o uso de dispositivos móveis é o

 

Provas

Questão presente nas seguintes provas
2617560 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: Pref. Dourados-MS
Provas:
Malware é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores. No entanto, existem vários tipos de malware tais como:

(1) Worm.
(2) Source.
(3) Trojan.
(4) Spyware.

Da relação apresentada:
 

Provas

Questão presente nas seguintes provas
2615691 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual código malicioso é utilizado para remover evidências em arquivos de logs e mapear potenciais vulnerabilidades em outros computadores por meio de varreduras na rede?

 

Provas

Questão presente nas seguintes provas
2615690 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação as definições dos requisitos básicos de segurança, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2615689 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação ao Ataque Distribuído de Negação de Serviço, ou DDoS (Distribuled Deniaf of SeNice) segundo CERT.BR (2012), é correto afirmar que:

 

Provas

Questão presente nas seguintes provas