Magna Concursos

Foram encontradas 16.881 questões.

1032259 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
 

Provas

Questão presente nas seguintes provas
1032253 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS
Provas:

Existem vários tipos de hackers no mundo atual, incluindo alguns que praticam ações sem a intenção de causar dano a quem quer que seja. Assinale a alternativa que apresenta os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio.

(Nakamura e Geus, Segurança de Redes em ambientes cooperativos, 1ª ed. São Paulo, Novatec, 2007)

 

Provas

Questão presente nas seguintes provas
1015016 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BASA

O gerente de sistemas pediu que o analista fizesse um backup diferencial.

Sendo assim, ele deve fazer um backup também chamado de

 

Provas

Questão presente nas seguintes provas
1005637 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

IP spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de spoofers.

 

Provas

Questão presente nas seguintes provas
1005636 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

A certificação digital é utilizada para reforçar mecanismos de autenticação, mas não pode garantir a integridade de arquivos.

 

Provas

Questão presente nas seguintes provas
1005635 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

O problema relacionado à cifra de bloco de tabela completa é que, para valores efetivos de k (em que k é o tamanho do bloco), é inviável manter uma tabela com 2k entradas.

 

Provas

Questão presente nas seguintes provas
1005634 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Faz parte do monitoramento e análise crítica do SGSI (Sistema de Gestão da Segurança da Informação) realizar análises críticas regulares da eficácia do SGSI, incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança.

 

Provas

Questão presente nas seguintes provas
1005633 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

Sempre que a AC (Autoridade Certificadora) descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma “lista negra” secreta, chamada de “Lista de Certificados Revogados” (LCR). A LCR contém o número de série dos certificados que não são mais válidos e a data de revogação.

 

Provas

Questão presente nas seguintes provas
1005631 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços dessa rede é uma forma de ataque de negação de serviço, assim como exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

 

Provas

Questão presente nas seguintes provas
1005630 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Worms são difíceis de detectar por não consumir em muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar, permitindo que atinjam os seus objetivos sem, como consequência, afetar o desempenho de redes e a utilização de computadores.

 

Provas

Questão presente nas seguintes provas