Magna Concursos

Foram encontradas 16.966 questões.

3065591 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Provas:

Acerca de políticas de segurança da informação, julgue os itens seguintes.

A autenticidade dos dados não faz parte dos princípios norteadores de uma POSIN porque a integridade já tem essa atribuição.

 

Provas

Questão presente nas seguintes provas

Serviços mal configurados podem ser utilizados em ataques distribuídos de negação de serviços (DDoS) por amplificação.

Avalie se, nesse caso, as seguintes ações podem ser implementadas contra ataques de amplificação.

I. Correção das configurações de Servidores DNS recursivos abertos, pois eles aceitam consultas recursivas de modo indiscriminado, de qualquer rede da Internet, na porta 53, utilizando protocolo UTP.

II. Correção das configurações de Serviço NetBIOS (137/UDP) desabilitando o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede, ou se for imprescindível que se estabeleça limite de acesso a esse serviço apenas para usuários da rede.

III. Correção das configurações de Serviço SSDP (Simple Service Discovery Protocol), pois o atacante pode enviar uma requisição forjando o MAC ADRESS da vítima e o servidor com SSDP/UPnP retorna uma resposta exagerada.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3064720 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. São Paulo-SP
Provas:

Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.

Um tipo de ataque cibernético que é um tipo de software malintencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o

 

Provas

Questão presente nas seguintes provas

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos.

Ao receber por e-mail um documento assinado digitalmente, o destinatário poderá garantir sua autenticidade utilizando a

 

Provas

Questão presente nas seguintes provas
3064264 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Considere que determinada empresa tenha imposto a implementação de uma política na qual os usuários não pudessem agir fora das permissões pretendidas. Nesse caso, se essa política for violada, a vulnerabilidade associada a essa violação será denominada

 

Provas

Questão presente nas seguintes provas
3064262 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Em relação ao uso de algoritmo de assinatura digital, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
3064183 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

O primeiro algoritmo de criptografia assimétrica disponibilizado ao público e utilizado amplamente para a transmissão segura de dados foi o

 

Provas

Questão presente nas seguintes provas
3064182 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

Com base nos conceitos de técnicas de criptografia, julgue os itens a seguir.

I A criptografia simétrica usa somente uma chave tanto para encriptar quanto para decriptar uma mensagem.

II A criptografia de chave pública, também conhecida como criptografia assimétrica, é aquela em que duas chaves diferentes são usadas no processo, uma para encriptar e outra para decriptar.

III A técnica hashing envolve uma chave única; ela define um tamanho e valor fixos independentemente de mudanças na mensagem.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
3064181 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Itaipu
Provas:

O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape

 

Provas

Questão presente nas seguintes provas
3063698 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:

No contexto de segurança da informação, é uma técnica em que uma pessoa procura persuadir outra a executar determinadas ações a fim de aplicar golpes, ludibriar ou obter informações sigilosas. O termo refere-se à:

 

Provas

Questão presente nas seguintes provas