Magna Concursos

Foram encontradas 16.889 questões.

3231432 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Várzea Grande-MT
Provas:

Qual estratégia de backup copia todas as informações alteradas desde o último backup completo, independente de quando ou se o último backup diferencial foi feito?

 

Provas

Questão presente nas seguintes provas
3017801 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.

Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá- la com a chave

 

Provas

Questão presente nas seguintes provas
3017800 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.

O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave

 

Provas

Questão presente nas seguintes provas
3017799 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.

Um exemplo desse tipo de código malicioso é o

 

Provas

Questão presente nas seguintes provas
3017797 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás
Provas:

A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.

Um exemplo de criptografia simétrica com cifragem de bloco é o

 

Provas

Questão presente nas seguintes provas
2907981 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
A assinatura digital é um dos métodos disponíveis para gerar documentos digitais com validade legal. Uma das fases da assinatura é a geração de um hash (resumo), onde podem ser utilizados algoritmos de função hash, tais como, MD5, SHA-1 SHA-256. Uma das propriedades de uma função hash é
 

Provas

Questão presente nas seguintes provas
2907980 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
 

Provas

Questão presente nas seguintes provas
2907979 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
 

Provas

Questão presente nas seguintes provas
2907978 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
 

Provas

Questão presente nas seguintes provas
2639096 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:

I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.

II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.

III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.

IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.

Marque a alternativa correta:

 

Provas

Questão presente nas seguintes provas