Magna Concursos

Foram encontradas 16.975 questões.

2955376 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:
No contexto da segurança da Tecnologia da Informação, qual é a diferença fundamental entre os conceitos de hacking e cracking?
 

Provas

Questão presente nas seguintes provas
2953299 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CENTEC
Orgão: SEDUC-CE

A criptografia é a prática de proteger informações por meio do uso de algoritmos codificados e assinaturas. Que tipo de chave utiliza a mesma chave secreta tanto para criptografar quanto decriptar um texto (ou mensagem)?

 

Provas

Questão presente nas seguintes provas
2953298 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CENTEC
Orgão: SEDUC-CE

Qual das alternativas representa o nome dado ao malware que pode infectar computadores e enviar pela Internet dados confidenciais do usuário, enganar os usuários sobre sua verdadeira intenção e que pode conceder ao invasor acesso à máquina para controlá-la?

 

Provas

Questão presente nas seguintes provas
2951738 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O dispositivo de segurança que analisa o tráfego de rede em busca de padrões de comportamento malicioso e toma medidas automáticas para bloquear ou filtrar o tráfego suspeito é:
 

Provas

Questão presente nas seguintes provas
2951737 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
 

Provas

Questão presente nas seguintes provas
2951735 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que tem como objetivo enganar os usuários para que forneçam informações confidenciais, como senhas e informações bancárias, através de sites falsos e e-mails fraudulentos, é:
 

Provas

Questão presente nas seguintes provas
2951734 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
 

Provas

Questão presente nas seguintes provas
2951503 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Em segurança de redes, a quem pode ser atribuído a ação de ataque a seguir?

“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
 

Provas

Questão presente nas seguintes provas
2951488 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
 

Provas

Questão presente nas seguintes provas
2951487 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
 

Provas

Questão presente nas seguintes provas