Magna Concursos

Foram encontradas 16.882 questões.

1454478 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMA
Orgão: IF-MA
Provas:

Sobre o pentest ou teste de penetração, é correto afirmar:

 

Provas

Questão presente nas seguintes provas
1454477 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFMA
Orgão: IF-MA
Provas:

Em relação à Segurança da Informação, é correto afirmar:

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), criptografia de chave pública é caracterizada por:

 

Provas

Questão presente nas seguintes provas

Segundo Kurose (2010), um grupo de ameaças à segurança, por ser classificado como ataques de recusa de serviços (DoS), torna a rede, o hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. Acerca das 3 (três) categorias de ataques DoS na internet, analise as afirmativas abaixo.

I- Ataque de vulnerabilidade envolve a recepção de mensagens perfeitas a uma aplicação protegida ou a um sistema embutido, sendo executado em um hospedeiro não direcionado.

II- Inundação na largura de banda é quando o atacante envia um grande número de pacotes ao hospedeiro direcionado. Tantos pacotes que o enlace de acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.

III- Inundação na conexão é quando o atacante estabelece um grande número de conexões TCP semiabertas ou abertas no hospedeiro-alvo. O hospedeiro pode ficar tão atolado com essas conexões falsas que para de aceitar conexões legítimas.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), um software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Sendo assim, correlacione os softwares maliciosos às suas terminologias e assinale a opção que indica a sequência correta.

SOFTWARES MALICIOSOS

I- Cavalo de Troia
II- Backdoor
III- Zumbi
IV- Bomba lógica
V- Verme
VI- Flooders

TERMINOLOGIAS

( ) É um programa que controla secretamente outro computador conectado à Internet e depois usa esse computador para disparar ataques difíceis de rastrear até o criador.

( ) Dispara uma ação quando ocorre uma determinada condição em algum programa legítimo configurado para "explodir".

( ) É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial.

( ) Também conhecido como trapdoor, é um ponto de entrada secreto para um programa, que permite que alguém ciente obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

( ) Usado para atacar sistemas de computador em rede com um grande volume de tráfego para executar um ataque de negação de serviço (DoS).

( ) É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.

 

Provas

Questão presente nas seguintes provas
1440648 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Monte Belo do Sul-RS
Provas:
Em relação a IDS, analise as assertivas a seguir:
I. É utilizado para detectar sinais de atividade maliciosa em uma rede ou em um computador.
II. As funções de um IDS são divididas entre sensores IDS.
III. O HIDS atua sobre a rede de computadores.
IV. O NIDS atua sobre um computador específico.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
1440602 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Monte Belo do Sul-RS
Provas:
Utilizando o algoritmo RSA (chave de 2048 bits) para garantir a confidencialidade de determinado arquivo entre um remetente e um destinatário, deve-se aplicar a seguinte sequência de ações:
 

Provas

Questão presente nas seguintes provas
1428704 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Monte Belo do Sul-RS
Provas:
Em relação a algoritmos de hashes criptográficos, analise as assertivas abaixo:
I. O MD5 e o SHA-1 geram hashes com tamanho 128 bits.
II. O SHA-512 gera hash com tamanho 64 bytes.
III. Algoritmos de hash não possuem chave de criptografia.
IV. O AES-256 é um algoritmo de hash obsoleto.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
1410145 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação?
 

Provas

Questão presente nas seguintes provas
1408002 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
Quanto à segurança física de uma rede, marque a alternativa incorreta.
 

Provas

Questão presente nas seguintes provas