Magna Concursos

Foram encontradas 315 questões.

850568 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-AP
O SSL (Secure Socket Layer) se tornou padrão para a transferência de dados com segurança nos serviços de páginas, e-mail, entre outros. O HTTPS, ou seja, HTTP com SSL, utiliza o esquema de criptografia de chave
 

Provas

Questão presente nas seguintes provas
850567 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-AP
Provas:
Um certo dia um Técnico decidiu olhar com mais atenção os logs de erro que a aplicação de backup mostrava e percebeu que todas as operações de backup no período de 1 ano estavam sendo abortadas automaticamente com erro, ou seja, por 1 ano não houve uma única cópia de backup. Uma ação correta para evitar este problema na organização é:
 

Provas

Questão presente nas seguintes provas
850566 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-AP
Provas:

Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mundo. Para efetuar o processo, os hackers precisam criar uma rede zumbi, que inclui uma infinidade de computadores infectados de maneira que eles possam ser controlados por um host mestre. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

(http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-comuns-da-web.htm)

O tipo de ataque e o tipo de rede zumbi referenciados no texto são, respectivamente,

 

Provas

Questão presente nas seguintes provas
850565 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-AP
Provas:
Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
850564 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-AP
Provas:
Um Técnico decidiu utilizar um firewall
 

Provas

Questão presente nas seguintes provas
850563 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-AP
De acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é
 

Provas

Questão presente nas seguintes provas
850562 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-AP
O SSL é um protocolo para a transferência segura de informação que utiliza ambas as técnicas de criptografia, a assimétrica e a simétrica. Uma conexão segura SSL é estabelecida em duas fases, a fase de sessão e a fase de conexão. Na fase de conexão, o gerenciamento da transmissão e recepção de dados é gerenciada pelo protocolo SSL
 

Provas

Questão presente nas seguintes provas
850561 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRE-AP
Considere os cenários I e II.

I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma rede wireless aberta), e rouba o cookie de sessão do usuário. O atacante então reproduz este cookie e sequestra a sessão do usuário, acessando dados privados do mesmo.

II. O banco de dados de senhas dos usuários usa hashes simples (unsalted) para armazenar as senhas de todos. Uma falha de upload de arquivos permite que um atacante recupere o arquivo de senhas. Todos os hashes simples poderão ser expostos através de uma rainbow table de hashes pré-calculados.

Os cenários I e II podem expor uma aplicação a riscos conhecidos como
 

Provas

Questão presente nas seguintes provas
XSS é a mais predominante falha de segurança em aplicações web, que ocorre quando uma aplicação inclui os dados fornecidos pelo usuário na página (enviados ao navegador) sem a validação ou filtro apropriado desse conteúdo. Os três tipos conhecidos de falhas XSS são Persistente, Refletido e
 

Provas

Questão presente nas seguintes provas
Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
 

Provas

Questão presente nas seguintes provas