Magna Concursos

Foram encontradas 16.961 questões.

2341651 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Com relação ao plano de backup, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda

 

Provas

Questão presente nas seguintes provas
2341599 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar

 

Provas

Questão presente nas seguintes provas
2341598 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de

 

Provas

Questão presente nas seguintes provas
2341589 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3DES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do 3DES por outro algoritmo mais seguro até 2023.

SOLICITAÇÃO

Substituir o algoritmo de criptografia 3DES pelo I , utilizando chaves de II , em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)

Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:

 

Provas

Questão presente nas seguintes provas
2341578 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:

I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.

II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.

III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.

As definições I, II e III são, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas

Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2340883 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
 

Provas

Questão presente nas seguintes provas
2340882 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
A respeito da Lei Geral de Proteção de Dados Pessoais (LGPD) – Lei nº 13.709/2018, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2340881 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
A tecnologia de armazenamento de dados, que agrega várias unidades físicas de armazenamento distintas em uma única unidade lógica de armazenamento é conhecida como
 

Provas

Questão presente nas seguintes provas
2340636 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-16
Provas:

Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:

I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.

II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.

III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas