Magna Concursos

Foram encontradas 16.913 questões.

3374913 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?

 

Provas

Questão presente nas seguintes provas
3374910 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

O acesso a informações através da internet tem se tornado não seguro devido a ataques, em que criminosos fazem a interceptação da comunicação entre computadores, buscando roubar informações que trafegam pela rede.

Uma das formas de mitigar, ou de eliminar essa interceptação de dados, é utilizar o protocolo de redes do modelo TCP/IP, chamado HTTPS (Hypertext Transfer Protocol Secure), que assegura que todo o tráfego de informações entre um cliente e um servidor sejam criptografado.

Sobre o protocolo HTTPS, assinale a alternativa correta sobre qual o número da porta padrão deste protocolo no modelo TCP/IP.

 

Provas

Questão presente nas seguintes provas
3374171 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
Malware (ou software malicioso) é todo tipo de código que tenha uma intenção danosa por trás. Sobre malwares, qual das alternativas descreve CORRETAMENTE um vírus de boot?
 

Provas

Questão presente nas seguintes provas
3374170 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:
A segurança da informação é um conjunto de ações e medidas adotadas para proteger dados, sistemas e informações contra ameaças. Sobre os métodos para manter a segurança, assinalar a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3374169 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FESC-SP
Provas:

A criptografia pode ser dividida em vários tipos, com base nos métodos de codificação e na forma como as chaves são usadas. Sobre os tipos de criptografia, relacionar as colunas e assinalar a sequência correspondente.

(1) Criptografia Simétrica.
(2) Criptografia Assimétrica.
(3) Criptografia de Hash.

(   ) A mesma chave é usada tanto para criptografar quanto para descriptografar dados. Isso significa que o remetente e o destinatário devem compartilhar a mesma chave.
(   ) Utiliza-se de um processo unidirecional que transforma qualquer conjunto de dados em uma linha de caracteres de tamanho fixo.
(   ) É um tipo de criptografia que utiliza um par de chaves diferentes, sendo uma delas a chave pública e a outra uma chave privada.

 

Provas

Questão presente nas seguintes provas
3373381 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santa Leopoldina-ES
Provas:

Criptografia é a técnica de transformar informações legíveis em um formato codificado para que apenas pessoas autorizadas possam acessar. Sobre a criptografia simétrica, assinalar a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
3368429 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP

Em um servidor de arquivos, um arquivo A é alterado todos os dias e outro arquivo B não é alterado nunca. Um sistema de backup foi implementado nesse servidor por um técnico de informática para que, todos os domingos, um backup do tipo faça a cópia de segurança e para que, todos os demais dias da semana, um backup do tipo faça a cópia de segurança . Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.

 

Provas

Questão presente nas seguintes provas
3368427 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP

O princípio da disponibilidade em segurança da informação refere-se à garantia de que os recursos de informação e sistemas de uma organização estejam disponíveis e acessíveis quando necessários

 

Provas

Questão presente nas seguintes provas
3368426 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Piracicaba-SP

Considere as seguintes regras de firewall aplicadas no Microsoft Windows Server 2022, em sua configuração original.

Regra 1: Permitir tráfego HTTP, usando a porta 80, de qualquer origem de IP.

Regra 2: Bloquear tráfego de entrada para uma determinada faixa de endereços IP.

Regra 3: Permitir tráfego de entrada FTP na porta 443 (HTTPS), apenas de um determinado endereço IP.

Assinale a alternativa que indica a ordem correta de regras de entrada.

 

Provas

Questão presente nas seguintes provas
3366994 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SC
Provas:

Um emitente criptografa a mensagem utilizando a chave pública do recebedor. A mensagem criptografada é, então, enviada ao recebedor, que a descriptografa com sua chave privada. Como essa criptografia trabalha com funções unidirecionais, o recebedor não conseguiria descriptografar a mensagem usando sua chave pública, pois apenas a chave privada permite a descriptografia. A criptografia empregada na situação descrita foi o(a):

 

Provas

Questão presente nas seguintes provas