Magna Concursos

Foram encontradas 16.968 questões.

2749317 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Assinale a alternativa que apresenta um recurso de segurança introduzido no Microsoft Windows 11 que permite criptografar arquivos e conteúdos individuais em vez de volumes e discos inteiros.

 

Provas

Questão presente nas seguintes provas
2749312 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.

I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.

II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.

III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.

IV. A quantidade de regras estabelecidas não impacta na sua velocidade.

 

Provas

Questão presente nas seguintes provas
2749311 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) O IPSec não integre um mecanismo de gestão de chaves.

( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE.

( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749310 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise as seguintes asserções e a relação proposta entre elas:

I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.

PORQUE

II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2749307 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase?

 

Provas

Questão presente nas seguintes provas
2749305 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise o código e verifique se as técnicas de programação segura foram implementadas:

...

$ id = $ _GET['id'];

$ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']);

...

Com base no código apresentado, analise as assertivas abaixo:

I. Vulnerabilidade e dependência de pacotes externos.

II. Autenticação segura.

III. Higienização das entradas de dados.

IV. Princípio do menor privilégio.

Quais estão INCORRETAS?

 

Provas

Questão presente nas seguintes provas
2749303 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre segurança de redes, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) Conforme o conceito de segurança física, para todos os dispositivos de uma rede, há uma maneira de se fazer segurança.

( ) Equipamentos e dispositivos que ficam perto dos colaboradores da empresa devem ser filmados e monitorados por sistemas de segurança.

( ) Sobre a atualização das versões dos softwares, quando homologados, os testes são dispensados.

( ) Embora o cabeado esteja internamente no piso ou na parede, devem ser testados periodicamente.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749301 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise as seguintes asserções e a relação proposta entre elas:

I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosas. No mundo atual, em que a comunicação está cada vez mais presente na vida de todos, a proteção dessa informação e privacidade de todos deve ser garantida.

PORQUE

II. O algoritmo realiza seus passos utilizando a chave para alterar o texto simples e convertê-lo em texto cifrado.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2749299 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Qual alternativa abaixo NÃO é exemplo de malware?

 

Provas

Questão presente nas seguintes provas
2749298 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Nas cifras de substituição monoalfabéticas, cada letra se move a cada três posições do alfabeto da linguagem usada nas mensagens, isso acontece na:

 

Provas

Questão presente nas seguintes provas