Magna Concursos

Foram encontradas 16.968 questões.

2767147 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: CAU-BA
Provas:

Para que você esteja apto a proteger um computador de possíveis ataques é importante conhecer as técnicas de ataque. Assinale a alternativa correta sobre o ataque chamado “DoS”.

 

Provas

Questão presente nas seguintes provas
2765409 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: UNICAMP

Assinale a ação que se enquadra no conceito de Accounting dentro do contexto de AAA (Authentication, Authorization e Accounting).

 

Provas

Questão presente nas seguintes provas
2762906 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Casca-RS
Provas:
Analise as assertivas abaixo sobre os requisitos para saber se o certificado digital de um site é confiável:

I. O certificado não foi revogado pela Autoridade Certificadora emissora.
II. O endereço do site não confere com o descrito no certificado.
III. O certificado está dentro do prazo de validade.
IV. O certificado foi emitido por uma Autoridade Certificadora pertencente a uma cadeia de confiança reconhecida.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2760738 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação livre de falhas durante um tempo especificado, em determinado ambiente, para uma finalidade específica e é denominada confiabilidade. Outra diz respeito à probabilidade de um sistema, em determinado momento, ser operacional e capaz de entregar os serviços solicitados e é denominada

 

Provas

Questão presente nas seguintes provas
2760723 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Assinale a alternativa que apresenta a técnica de recuperação que segue o seguinte protocolo: (1) uma transação não pode mudar o banco de dados em disco até que ela alcance seu ponto de efetivação; (2) uma transação não alcança seu ponto de efetivação até que todas as suas operações de atualização sejam registradas no log e até que seja forçada a gravação do log no disco.

 

Provas

Questão presente nas seguintes provas
2760706 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Considere a seguinte situação: uma função de hash criptográfica é calculada usando como parâmetros uma mensagem m e um segredo s, compartilhado entre o emissor e o destinatário da mensagem m. Essa situação descreve a

 

Provas

Questão presente nas seguintes provas
2760473 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar

 

Provas

Questão presente nas seguintes provas
2758457 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
Provas:

O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2757635 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2

(  ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.


(  ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.


(  ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.


(  ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2757634 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
 

Provas

Questão presente nas seguintes provas