Magna Concursos

Foram encontradas 16.913 questões.

1932865 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Dependendo do tamanho da organização, pode haver uma gama de funções ou posições para as várias responsabilidades de segurança da informação. Essas funções podem variar quanto aos títulos que lhes são dados.

É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de

 

Provas

Questão presente nas seguintes provas
1932591 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

A técnica de “SYN flooding” é usada para ataques de negação de serviço. Por ser um tipo de ataque bem conhecido, algumas contramedidas para mitigar os seus efeitos foram documentadas na RFC 4987. É um exemplo destas contramedidas:

 

Provas

Questão presente nas seguintes provas
1932480 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Assinale a alternativa que apresenta uma das funções do syslog.

 

Provas

Questão presente nas seguintes provas
1931660 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O IDS (Sistema de Detecção de Intrusão), é uma ferramenta que detecta tentativas de invasão ao sistema de diversas formas e diversos meios. Esse sistema possui características bem definidas.

Não é uma característica do IDS

 

Provas

Questão presente nas seguintes provas
1931454 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

Em 04/04/2020, a Organização Internacional de Polícia Criminal (Interpol) emitiu alerta internacional informando que hospitais e instituições de saúde do mundo todo passaram a serem alvos em potencial de ciberataques do tipo ransomware. O principal efeito deste tipo de ciberataque é:

 

Provas

Questão presente nas seguintes provas
1931050 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O método criptográfico que gera um resultado único, independente do tamanho da informação de entrada, é conhecido como função de resumo. Assinale a alternativa que nomeia o resultado desse método.

 

Provas

Questão presente nas seguintes provas
1931013 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

As aplicações desktop podem utilizar um processo de Single Sign-on utilizando produtos de mercado. Os produtos Single Sign-on são baseados em módulos, e um desses módulos é o registrador.

Qual a função do módulo registrador do Single Sign-on?

 

Provas

Questão presente nas seguintes provas
1930867 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:

O tipo de ataque denominado “IP Spoofing” é usado, dentre outros propósitos, para ataques de negação de serviço (DoS). Neste contexto, analise as assertivas abaixo:

I. O atacante altera o endereço destino do pacote para um endereço que não existe próximo ao atacante, tendo como objetivo a sobrecarga do(s) roteador(es) de borda.

II. O atacante altera o endereço origem do pacote para um endereço que não existe próximo ao atacante, tendo como objetivo a sobrecarga do(s) roteador(es) de centro (core).

III. O atacante altera o endereço origem do pacote para o endereço de outro host, tendo como objetivo sobrecarregá-lo.

IV. O atacante altera o endereço origem do pacote para o endereço de outro host, tendo como objetivo usá-lo para sobrecarregar o host destino.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
1010308 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-DF
Provas:

Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.

A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada.

 

Provas

Questão presente nas seguintes provas

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

 

Provas

Questão presente nas seguintes provas