Magna Concursos

Foram encontradas 16.961 questões.

2662941 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AGERGS
Provas:
O ataque por inundação de SYN é muito conhecido em redes de computadores TCP/IP. Que mecanismo do protocolo TCP esse tipo de ataque explora?
 

Provas

Questão presente nas seguintes provas
2662925 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AGERGS
Provas:
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:

I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2662924 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AGERGS
Provas:
Uma possível implementação de um sistema de encriptação incondicionalmente seguro é o que consta na alternativa:
 

Provas

Questão presente nas seguintes provas
2662923 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AGERGS
Provas:
A irretratabilidade é um serviço de segurança que pode ser implementado por quais mecanismos?
 

Provas

Questão presente nas seguintes provas
2662922 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AGERGS
Provas:

No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:

I. Identificador da política de assinatura.

II. Dados da assinatura.

III. Listas de certificados revogados (lcr).

Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?

 

Provas

Questão presente nas seguintes provas
2653868 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

A forma de fraude na internet em que, tipicamente, a vítima recebe um e-mail pedindo para verificar ou confirmar uma conta junto a um banco ou provedor de serviços, correndo o risco de ter seus dados coletados, denomina-se

 

Provas

Questão presente nas seguintes provas
2653867 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA

Associe o conceito relacionado à segurança da informação à sua respectiva definição.

CONCEITOS

1 - BIOS

2 - Cavalo de Troia

3 - Rootkit

4 - Spyware

5 - Botnet

DEFINIÇÕES

( ) programa que, além da função que aparenta realizar, conduz propositalmente atividades secundárias, não percebidas pelo usuário do computador, que podem prejudicar a integridade do sistema infectado.

( ) um conjunto de ferramentas de software que são frequentemente usadas por terceiros (geralmente hackers) depois de terem obtido acesso a um sistema (de computador). Ele se esconde nas profundezas do sistema operacional, possivelmente o tornando instável. É quase impossível ser removido sem danificar o sistema operacional.

( ) programa de computador que coleta informações sobre o usuário e as envia para outra parte, com o objetivo de ganhar dinheiro. Ele não tenta propositalmente danificar o PC e/ou o software instalado, mas viola a privacidade.

( ) é uma coleção de programas conectados a outros programas similares, via internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2653866 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

Um ataque de Negação de Serviço (DoS) tem a finalidade de comprometer qual dos princípios da segurança da informação?

 

Provas

Questão presente nas seguintes provas
2653865 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA
Provas:

Considerando-se os conceitos relacionados à segurança da informação, associe as definições.

CONCEITOS

1 - Ativo

2 - Confiabilidade

3 - Confidencialidade

4 - Risco

5 - Autenticidade

6 - Controle

DEFINIÇÕES

( ) Propriedade de consistência dos comportamentos e resultados desejados.

( ) Propriedade em que a informação não é disponibilizada ou divulgada para pessoas, entidades ou processos não autorizados.

( ) Efeito da incerteza sobre os objetivos.

( ) Qualquer coisa que tenha valor para a organização. Essa é uma definição ampla; pode-se pensar em instalações, informação, software, hardware, serviços impressos (papéis), mas também em pessoas, habilidades, experiência e coisas intangíveis, como reputação e também imagem.

( ) Propriedade de uma entidade ser o que afirma que é.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2653201 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-BA

Uma rede Wi-Fi gratuita e aberta é um exemplo de um ambiente inseguro comumente encontrado em praças e espaços públicos. Uma pessoa mal intencionada pode usar técnicas para “escutar” o meio e descobrir senhas e informações sensíveis dos demais usuários da rede.

A técnica de “escutar” o meio a fim de obter credenciais e dados sensíveis de outras pessoas é denominada

 

Provas

Questão presente nas seguintes provas