Magna Concursos

Foram encontradas 1.252 questões.

1005642 Ano: 2018
Disciplina: Informática
Banca: AOCP
Orgão: UFOB
Provas:
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Na utilização de uma criptografia de chave simétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.
 

Provas

Questão presente nas seguintes provas
1005637 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

 

Provas

Questão presente nas seguintes provas
1005636 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

A certificação digital é utilizada para reforçar mecanismos de autenticação, mas não pode garantir a integridade de arquivos.

 

Provas

Questão presente nas seguintes provas
1005635 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

 

Provas

Questão presente nas seguintes provas
1005634 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.

 

Provas

Questão presente nas seguintes provas
1005633 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

 

Provas

Questão presente nas seguintes provas
1005632 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

 

Provas

Questão presente nas seguintes provas
1005631 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

 

Provas

Questão presente nas seguintes provas
1005630 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

 

Provas

Questão presente nas seguintes provas
1005629 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Quando um sistema de detecção de intrusão não detecta uma ação intrusiva, o ocorrido é denominado falso negativo.

 

Provas

Questão presente nas seguintes provas