Magna Concursos

Foram encontradas 1.040 questões.

646627 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento eresposta a incidentes de redes. Acerca desse assunto, julgue o item subsecutivo.
Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
 

Provas

Questão presente nas seguintes provas
646625 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.

APTs podem utilizar diversos protocolos de rede para transmitir ou receber informações do ponto de comando e controle do malware. Normalmente esse tráfego é construído pelo atacante para parecer um tráfego de rede legítimo.
 

Provas

Questão presente nas seguintes provas
646624 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue o item subsequente.
Em geral, uma APT não é detectada por antivírus ou por softwares IDS firmados em assinaturas.
 

Provas

Questão presente nas seguintes provas
646623 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O termo APT (advanced persistent threat) é utilizado em segurança da informação para descrever ameaças cibernéticas através de técnicas de coleta de informações que tenham valor para o atacante. Acerca desse assunto, julgue os itens subsequentes.
Os rootkits, que normalmente são encontrados em APTs, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção mas também permitir uso contínuo com acesso privilegiado a determinado recurso.
 

Provas

Questão presente nas seguintes provas
646622 Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
 

Provas

Questão presente nas seguintes provas
646621 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Julgue o item a seguir, relativo a sistemas de arquivos e tecnologias de becape.
Usando-se a ferramenta RSync para se executar o comando rsync –av--delete /original/ /backup/, uma cópia dos arquivos do diretório /original/ será armazenada no diretório /backup/, e os arquivos previamente copiados para o diretório /backup/ e apagados no diretório /original/serão apagados também no diretório /backup/.
 

Provas

Questão presente nas seguintes provas
646620 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
 

Provas

Questão presente nas seguintes provas
646619 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
 

Provas

Questão presente nas seguintes provas
646618 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
 

Provas

Questão presente nas seguintes provas
646617 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Acerca de segurança da informação, julgue o item subsequente.

Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
 

Provas

Questão presente nas seguintes provas