Magna Concursos

Foram encontradas 634 questões.

2351278 Ano: 2017
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: IBGE
A opção correta em relação ao protocolo SSL é:
 

Provas

Questão presente nas seguintes provas
2351277 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351276 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
 

Provas

Questão presente nas seguintes provas
2351275 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
 

Provas

Questão presente nas seguintes provas
2351274 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351273 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.
Uma forma frequente de realizar esse ataque é por meio de:
 

Provas

Questão presente nas seguintes provas
2351272 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Em relação às normas de segurança da informação, analise as afirmativas a seguir:
I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na segurança da informação.
II. A norma de segurança da informação ISO/IEC 27001 orienta dar maior atenção à dimensão disponibilidade, por ser a mais difícil de se prevenir.
III. Aspectos de ordem administrativa, como contratação e demissão de colaboradores, não são abordadas pela norma ISO/IEC 27002.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351271 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
 

Provas

Questão presente nas seguintes provas
2351270 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Algoritmos de hash são bastante utilizados como elementos de garantia da segurança da informação. A propriedade da informação garantida pela utilização desses algoritmos é a:
 

Provas

Questão presente nas seguintes provas
Para melhorar o desempenho e a segurança do disco rígido do sistema computacional de uma organização foi decidido utilizar um mecanismo que implementa o espelhamento de disco.
Por meio deste mecanismo, todos os dados do sistema são gravados em dois discos diferentes. Caso um setor de um dos discos falhe é possível recuperá-lo copiando os dados contidos no segundo disco.
Esse mecanismo de espelhamento de disco é denominado:
 

Provas

Questão presente nas seguintes provas