Magna Concursos

Foram encontradas 16.889 questões.

2299058 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?

 

Provas

Questão presente nas seguintes provas
2252588 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Provas:
Sobre vírus de computador é correto afirmar que botnet
 

Provas

Questão presente nas seguintes provas
2252279 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Com relação aos conceitos e princípios da Segurança da Informação, analise as afirmações a seguir.
1) O princípio da confidencialidade visa proteger o acesso a informações privadas. Um exemplo de quebra desse princípio seria o acesso ao conteúdo de informação sigilosa por parte de uma terceira parte autorizada.
2) O princípio da integridade diz respeito à conduta e à moral de cada participante na comunicação. Caso um participante com conhecido registro de delitos cibernéticos tenha acesso a uma comunicação segura, o princípio da integridade estaria sendo quebrado.
3) O princípio da disponibilidade preconiza que sistemas e serviços não fiquem indisponíveis para usuários autorizados. Uma forma comum de prejudicar este princípio é o uso de ataques de Negação de Serviço (DOS – Denial of Service), que visam, dentre outras coisas, à parada no fornecimento de um serviço.
4) O conceito de autenticidade, na área de segurança, refere-se à propriedade de ser genuíno e capaz de ser verificado. Segundo este conceito, é importante verificar se os usuários são quem dizem ser.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Suponha que você trabalhe em uma organização que deseje instalar um Sistema de Detecção de Intrusão (IDS) para melhorar a segurança da infraestrutura computacional. Um software que pode ser utilizado para este fim é o:
 

Provas

Questão presente nas seguintes provas
2252256 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Um ataque muito comum e importante na área de segurança é o chamado DOS (Denial of Service), também conhecido como ataque de negação de serviço. Em geral, qual princípio de segurança é mais afetado na ocorrência de um ataque DOS?
 

Provas

Questão presente nas seguintes provas
2252223 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Há um tipo de malware conhecido por ser um programa que parece executar funções inofensivas para as quais foi aparentemente projetado, mas também executa funções maliciosas sem o conhecimento do usuário. Estamos falando especificamente do:
 

Provas

Questão presente nas seguintes provas
2252205 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre conceitos da área de criptografia, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2252160 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre conceitos básicos da área de Segurança da Informação, analise as seguintes afirmações.
1) O princípio da integridade se refere à prevenção contra a modificação não autorizada da informação. Contudo, quando existe uma quebra na autenticidade de uma mensagem, não se pode afirmar que o princípio da integridade também foi afetado.
2) O conceito de integridade abrange tanto integridade de dados, que preconiza que informações e programas sejam modificados de maneira especificada e autorizada, como integridade de sistema, que garante que um sistema execute suas funcionalidades de forma ilesa, livre de manipulações deliberadas ou inadvertidas do sistema.
3) Segundo o princípio da autenticidade, caso um usuário esteja autenticado em um sistema, ele estará autorizado a usar todos os recursos contidos neste sistema.
4) Disponibilidade, na Segurança da Informação, se refere à necessidade de que os serviços do sistema não fiquem indisponíveis para usuários autorizados. A disponibilidade pode ser afetada não apenas por ataques maliciosos, mas também por mau uso do próprio sistema.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252156 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre cópias de segurança (backups), analise as seguintes afirmações.
1) Fazer sempre a cópia completa de todos os arquivos é uma estratégia válida e eficiente, em termos de tempo de cópia e espaço requisitado, para a segurança dos dados.
2) Cópias incrementais consistem em realizar uma cópia completa e, posteriormente, realizar cópias somente dos arquivos que foram modificados desde a última cópia completa.
3) É possível e recomendável manter todos os discos e fitas da cópia (backup) no mesmo local físico em que se encontram os computadores a serem protegidos.
4) Tendo em vista que quantidades consideráveis de dados podem ser copiadas, comprimir os dados antes de escrevê-los é uma opção válida. Contudo, um defeito em uma fita de backup pode prejudicar o algoritmo e tornar um arquivo, ou até mesmo uma fita inteira, ilegível.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252155 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas