Magna Concursos

Foram encontradas 16.892 questões.

1537993 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
A técnica utilizada por hackers para enganar os usuários fingindo serem pessoas conhecidas ou empresas para obterem dados confidenciais, como, por exemplo, dados de acesso a sistemas bancários, redes sociais, e-mail, dentre outros, é chamada de
 

Provas

Questão presente nas seguintes provas
Um recurso (ou dado) computacional deve estar disponível a quem de direito (pessoas ou processos) quando for necessário. Este pilar. que deve ser garantido pela segurança da informação, e chamado de.
 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:

 

Provas

Questão presente nas seguintes provas
1511954 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: MetroCapital
Orgão: Pref. Laranjal Paulista-SP
Provas:
Como se sabe, na segurança da informação há uma espécie de ataque em que “iscas” (mensagens não solicitadas) são utilizadas para capturar senhas e dados de usuários na internet. Referido ataque é denominado:
 

Provas

Questão presente nas seguintes provas
1490415 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas
Provas:

O processo de tratamento de incidentes de segurança consiste na implementação de procedimentos e etapas bem definidas que conduzirão a equipe de TI para a resolução de um incidente de segurança. Nesse contexto, podem ser observadas algumas metodologias descritas pela literatura. Uma das principais metodologias de respostas a incidentes - denominada PDCERF – foi definida em 1989, pelo Instituto de engenharia de software de Pittsburgh. A referida metodologia de resposta a incidente especifica diferentes etapas por onde um incidente deve fluir para que sua resolução seja efetivada com sucesso. As etapas são: preparação, detecção, contenção, erradicação, recuperação e avaliação. Qual alternativa representa a atividade CORRETA em relação à etapa?

 

Provas

Questão presente nas seguintes provas
1490386 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

“Ingenuidade ou falta de informação? Essa combinação, infelizmente, colocou o Brasil em uma posição ingrata: o líder mundial em ataques de phishing, segundo a Kaspersky. A empresa afirmou que 30% dos internautas brasileiros sofreram ao menos uma tentativa de golpe em 2017 (...)”.

(fonte: https://www.tecmundo.com.br/seguranca/133244-1-lugar-brasil-pais-sofre-ataques-phishing-mundo.htm).

Até o momento da reportagem, em agosto de 2018, o mesmo índice estava em 23%.

Em relação ao phishing, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
1490384 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Considere as seguintes afirmativas:

I - Sniffers são programas que “escutam” a rede em busca de informações importantes. Podem ser usados, de forma benigna, para análise de tráfego, diagnósticos de problemas e base para IDS;

II - Algumas características de um ataque DDoS são: IP Spoofing e a combinação de ataques SYN Flood, UDP Flood, ICMP Flood, Smurf e Fraggle;

III - O Portscan é uma atividade maliciosa de reconhecimento que descobre serviços ativos na máquina e uma das muitas ferramentas existentes para esse fim é o NMAP;

Em relação a essas afirmativas, estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
1490375 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

A palavra criptografia é de origem grega e significa “escrita secreta”. Os algoritmos de criptografia de chave simétrica utilizam a mesma chave para codificação de texto puro e decodificação de texto cifrado. (TANENBAUM, Andrew S. Redes de computadores. 5 ed. São Paulo: Pearson Prentice Hall, 2011. xx, 582p., il. Bibliografia: p. 900-919. ISBN 8535211853 (Broch.))

Com relação aos algoritmos criptográficos de chave simétrica, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
1439969 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Chapecó-SC
Provas:

Dentre as técnicas de ataque a uma rede de computadores está a técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em tentativas de acesso a sistemas nos quais a autenticação tem como base um endereço IP. Essa técnica é chamada de:

 

Provas

Questão presente nas seguintes provas
1367448 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FAEPESUL
Orgão: CRC-SC
Quando instalados, antivírus servem para:
 

Provas

Questão presente nas seguintes provas