Magna Concursos

Foram encontradas 16.937 questões.

1686148 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: PROGEP-FURG
Orgão: FURG
Provas:

Ataque do tipo ransomware é conhecido por criptografar os dados do disco rígido e solicitar um pagamento pe!o resgate. Em 2021, o sistema das Lojas Renner ficou fora do ar devido a esse tipo de ataque, gerando alto prejuízo aos seus cofres. Considere o caso em que o sistema todo já está comprometido pelo malware, marque a alternativa que descreve a principal medida preventiva que pode ser adotada para minimizar seus efeitos negativos.

 

Provas

Questão presente nas seguintes provas
1462422 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
Provas:
Para manter a disponibilidade de uma informação, a estrutura de segurança precisa
 

Provas

Questão presente nas seguintes provas
1462421 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: SETEC Campinas
Provas:
O acesso ao conteúdo de uma informação obtida por pessoas não autorizadas viola o princípio da
 

Provas

Questão presente nas seguintes provas
1344175 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
No que se refere a redes wireless e NAT, julgue o item subsequente.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
 

Provas

Questão presente nas seguintes provas
1344174 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.

Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

 

Provas

Questão presente nas seguintes provas
1344173 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.

Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

 

Provas

Questão presente nas seguintes provas
1344169 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.

Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

 

Provas

Questão presente nas seguintes provas
1344168 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.

Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

 

Provas

Questão presente nas seguintes provas
1344167 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
 

Provas

Questão presente nas seguintes provas
1344166 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PG-DF

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.

Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

 

Provas

Questão presente nas seguintes provas