Magna Concursos

Foram encontradas 16.937 questões.

2254644 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

São exemplos de Malware, segundo a CERT.BR:

 

Provas

Questão presente nas seguintes provas
2254632 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:

 

Provas

Questão presente nas seguintes provas
2254628 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

A assinatura digital é um método que permite substituir a assinatura manual por digital. Para garantir a confiabilidade desse sistema é necessário atender a alguns requisitos da segurança da informação. Quais requisitos são garantidos pela assinatura digital?

 

Provas

Questão presente nas seguintes provas
2254614 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.8R (2012), de acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. Assim, assinale a opção que apresenta somente criptografias de chave assimétrica.

 

Provas

Questão presente nas seguintes provas

Sobre criptografia, o certificado digital é um registro eletrónico composto por um conjunto de dados. São dados básicos que compõem um certificado digital, EXCETO:

 

Provas

Questão presente nas seguintes provas

Em relação aos conceitos dos requisitos básicos de segurança da informação, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Em relação aos códigos Maliciosos, é correto afirmar que Cavalo de Troia (Trojan) é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Sendo assim, assinale a opção que apresenta corretamente tipo de trojan.

 

Provas

Questão presente nas seguintes provas

Em relação à Segurança da Informação, é correto afirmar que Harvesting é:

 

Provas

Questão presente nas seguintes provas

Assinale a opção que apresenta a correta definição de um código malicioso utilizado para golpes na intenet.

 

Provas

Questão presente nas seguintes provas

Em relação á Computação Forense, segundo Eleutério e Machado (2011 ), analise as afirmativas abaixo.

I- O exame de corpo de delito e outras pericias serão realizados por perito oficial, portador de diploma de curso de ensino médio.

lI- No caso especifico da computação, quem realiza perícias de forma oficial no âmbito criminal é o Perito Criminal em Informática.

IlI- A Computação Forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática.

IV- Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais, nessa modalidade de crime, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existe, tal crime não será praticado.

Assinale a opção que contém o número de afirmativa(s) correta(s).

 

Provas

Questão presente nas seguintes provas