Magna Concursos

Foram encontradas 16.937 questões.

2308100 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.

 

Provas

Questão presente nas seguintes provas
2308099 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Min. Economia
Provas:

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

 

Provas

Questão presente nas seguintes provas
2307943 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

A Resolução CG ICP-BRASIL n.o 177/2020 indica que devem ser descritos todos os requisitos e procedimentos operacionais estabelecidos pela autoridade certificadora responsável e pelas autoridades de registro a ela vinculadas para as solicitações de emissão de certificado digital. Essa descrição deve contemplar, ainda, o uso de um certificado digital que tenha requisitos de segurança, no mínimo, equivalentes aos de um certificado de tipo A3 e a autenticação biométrica do agente de registro responsável pelas solicitações de emissão e de revogação de certificados ou, quando da emissão para servidores públicos da ativa e para militares da União, dos estados e do Distrito Federal, por servidor público e militar autorizado pelos sistemas de gestão de pessoal dos órgãos competentes.

Internet: <https://www.in.gov.br> (com adaptações).

Tendo o texto acima como referência inicial, é correto afirmar que o certificado digital do tipo A3

 

Provas

Questão presente nas seguintes provas
2307940 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

Para verificar a integridade de um arquivo, um analista de informática realizou um cálculo sobre ele no momento de sua criação, o que gerou um resultado de tamanho fixo. Anos depois, para ter certeza de que o arquivo não havia sido modificado, ele realizou novamente o cálculo, gerando, da mesma forma, um resultado de tamanho fixo. Comparou então os dois valores gerados e verificou que eram iguais, concluindo que o arquivo permaneceu íntegro naquele período de tempo.

Com base nessa situação hipotética, é correto afirmar que o cálculo deve ter sido realizado por algoritmos de hash, como:

 

Provas

Questão presente nas seguintes provas
2307939 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

Um analista de informática recebeu uma lista com os riscos priorizados, em relação aos cenários de incidentes que podem levar a esses riscos, de acordo com os critérios de avaliação de riscos. Com base nesse caso hipotético, é correto afirmar que ele deverá

 

Provas

Questão presente nas seguintes provas
2307935 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

De acordo com a Norma ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.

I A política de segurança da informação deve estar disponível como informação documentada.

II A política de segurança da informação deve conter um plano de recuperação de desastres.

III A política de segurança da informação deve ser comunicada dentro da organização.

IV A política de segurança da informação deve estar disponível para as partes interessadas, conforme apropriado.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2307925 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-MS
Provas:

Para analisar se um computador possui vulnerabilidades que possam permitir um ataque hacker, inicialmente, o analista de informática precisa descobrir qual é o endereço de rede do computador. Esse comando depende do sistema operacional que está sendo utilizado. Considerando essas informações, julgue os itens seguintes.

I O analista conseguirá obter o endereço IP do computador usando o comando ip addr show no terminal do Linux.

II O analista conseguirá obter o endereço IP do computador usando o comando sudo ifconfig no terminal do Linux.

III O analista conseguirá obter o endereço IP do computador usando o comando ipconfig no prompt do Windows.

IV O analista conseguirá obter o endereço IP do computador usando o comando show ip no prompt do Windows.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2304988 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: AMEC-PR
Provas:

É um tipo de malware que restringe o acesso ao sistema infectado, utilizando criptografias para bloquear o acesso a informações do seu computador, dispositivos móveis e até servidores. Geralmente o responsável por esse tipo de ataque faz uma solicitação de “resgate” para liberar o acesso.

 

Provas

Questão presente nas seguintes provas
2254651 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Bob deseja enviar uma mensagem secreta que só Alice possa ler. Utilizando a criptografia de chave assimétrica, ele precisa criptografar a mensagem utilizando a chave:

 

Provas

Questão presente nas seguintes provas
2254645 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Com relação aos tipos de cifras criptográficos, segundo Tanenbaum (2011), assinale a opção que completa corretamente as lacunas da sentença abaixo:

As cifras de reordenam as letras, mas não as disfarçam. A cifra se baseia em uma chave que é uma palavra ou frase que não contém letras .

 

Provas

Questão presente nas seguintes provas