Magna Concursos

Foram encontradas 16.889 questões.

2300080 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.
 

Provas

Questão presente nas seguintes provas
2300079 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.
 

Provas

Questão presente nas seguintes provas
2300078 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de modos de operação de cifra, julgue o item que se segue.
A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.
 

Provas

Questão presente nas seguintes provas
2299683 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Considerando as boas práticas de segurança da informação, analise as afirmativas a seguir:

I. Recomenda-se que senhas sejam produzidas com o auxílio de bons geradores aleatórios.

II. Recomenda-se que segredos (senhas, chaves privadas, tokens) sejam armazenados dentro da imagem de serviços Docker que os utilizem.

III. Recomenda-se armazenar em forma cifrada quaisquer arquivos ou chaves de configuração que contenham segredos necessários para alimentar ferramentas de provisionamento (por exemplo, Ansible).

IV. Recomenda-se que bancos de dados e outros serviços que possam ser mantidos “atrás” de redes privadas isoladas da Internet (por exemplo, redes bridge do Docker) sejam configurados para permitir acesso sem autenticação, a fim de facilitar a gestão de segredos.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2299155 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

Analise as afirmativas a seguir:

I. Alguns tipos de falha de software permitem que um computador seja comprometido mesmo sem a interação do usuário, portanto é importante manter as atualizações em dia.

II. Antivírus detectam código malicioso tanto por meio de assinaturas como por meio de heurísticas, por isso garantem proteção total contra ataques direcionados e ameaças persistentes avançadas.

III. Sistemas Linux são naturalmente imunes a código malicioso, pois é necessário o acesso como root para explorar falhas.

IV.Para prevenir perda de dados decorrente de ataques por ransomware, recomenda-se realizar backups externos à máquina, de preferência versionados, e mantê-los atualizados.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2299141 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

A listagem abaixo apresenta os arquivos gerados por uma ferramenta que realiza backups de uma unidade de disco de cerca de 1 TB. A ferramenta gera backups incrementais com nomes terminados em "_inc.tar", e backups completos com nomes terminados somente em ".tar".

I. -rw------- 1 bkp bkp 978G Fev 13 07:48 bkp_2018.02.13-07.10.00_1.tar

II. -rw------- 1 bkp bkp 3,1G Fev 14 07:32 bkp_2018.02.14-07.10.00_1_inc.tar

III. -rw------- 1 bkp bkp 3,2G Fev 15 07:33 bkp_2018.02.15-07.10.00_1_inc.tar

IV. -rw------- 1 bkp bkp 2,3G Fev 16 07:24 bkp_2018.02.16-07.10.00_1_inc.tar

Assinale a alternativa que indica corretamente quais desses arquivos são necessários e suficientes para restaurar a unidade ao estado da manhã do dia 14 de fevereiro.

 

Provas

Questão presente nas seguintes provas
2299072 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Faça a correspondência correta:

1) Você é o responsável por um laboratório de 150 máquinas. Você tem permissões suficientes nestas máquinas para configurar elas, quando necessário, para as aulas dos professores. Entretanto, você não tem a permissão de adicionar estas máquinas no servidor de domínio da instituição. Qual é o princípio sendo implementando aqui?
2) Alice precisa enviar um email para o departamento de computação com anexos. Ela gostaria de manter confidencialidade neste anexo. Qual a escolha que casa com suas necessidades?
3) Estudantes da moradia estudantil frequentam vários lugares na universidade. Em cada local, é preciso ter acesso a certos privilégios. Qual é o método mais simples para atender esses requisitos?
4) A diretoria relata que diversos empregados do campus tiveram seus dispositivos inteligentes (como celulares) hackeados e um ataque conseguiu acessar a lista de contatos e outros dados do dispositivo. Que tipo de ataque é esse?
5) Que tipo de criptografia o RSA usa?

 

Provas

Questão presente nas seguintes provas
2299068 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No contexto de segurança utilizando filtragem de pacotes. Dadas as seguintes pares de regras de iptables, qual é a resposta correta?

(1) iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED
-j ACCEPT
(2) iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state
NEW,ESTABLISHED -j ACCEPT
(3) iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
(4) iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
(5) iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
(6) iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT

 

Provas

Questão presente nas seguintes provas
2299067 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Imagine um atacante entrando com uma longa string em um campo de data de nascimento. A entrada pode reescrever partes do programa em execução e permitir a execução de comandos no servidor. Que tipo de ataque é esse?

 

Provas

Questão presente nas seguintes provas
2299062 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?

 

Provas

Questão presente nas seguintes provas