Magna Concursos

Foram encontradas 16.881 questões.

942177 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UTFPR
Orgão: UTFPR
Provas:

A respeito da criptografia assimétrica, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
934925 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: BANPARÁ

Um usuário com perfil de aluno entrou no sistema de controle acadêmico de uma universidade e realizou as seguintes ações:

1. realizou o login e foi aceito pelo sistema;

2. solicitou a visualização das notas e conseguiu a listagem que pretendia;

3. solicitou o lançamento de notas e o sistema negou o acesso.

As três ações que o usuário realizou no sistema foram intermediadas por um sistema de controle de acesso que efetuou, em cada passo, um procedimento específico. Esses procedimentos são denominados, respectivamente, de

 

Provas

Questão presente nas seguintes provas
931551 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CRF-SP
Provas:
“Refere-se ao esquema mais comum de rotação de mídias para backup. Foi originalmente concebido para execução de backup em fitas, mas funciona muito bem em qualquer estrutura de backup hierárquico. Seu método básico consiste em criar três conjuntos de backup, sendo um diário, um semanal e outro mensal.” Esse esquema de backup denomina-se:
 

Provas

Questão presente nas seguintes provas
931549 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CRF-SP
Provas:
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
 

Provas

Questão presente nas seguintes provas
931543 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CRF-SP
Provas:
Acerca dos ataques de DoS (Denial of Service – Negação de Serviço), analise a afirmativa a seguir: “ele ataca a capacidade de um servidor em rede de responder a requisições de conexão TCP, inundando as tabelas usadas para gerenciar tais conexões. Isso significa que requisições de conexão futuras vindas de usuários legítimos falharão, negando a eles acesso ao servidor”. Assinale a alternativa que apresenta corretamente esse tipo de ataque.
 

Provas

Questão presente nas seguintes provas
922889 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de sistemas de aplicação web, julgue o item a seguir.
O WAF (web application firewall) avalia o tráfego comparando assinaturas e comportamentos anômalos, enquanto o IPS (intrusion prevention system) avalia o comportamento e a lógica do que é solicitado e devolvido.
 

Provas

Questão presente nas seguintes provas
922884 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.

Em um sistema gerenciador web, a solução de monitoramento de segurança deve ser um processo contínuo de planejamento, implementação, gerenciamento e teste.

 

Provas

Questão presente nas seguintes provas
922883 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
 

Provas

Questão presente nas seguintes provas
922878 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.
É fundamental o uso de honeytokens em honeypots comuns ou honeynets, todavia servidores de correio web, tais como Exchange e Postfix, não podem ser usados para a implantação de honeytokens.
 

Provas

Questão presente nas seguintes provas
910953 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MT

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).

Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS.

 

Provas

Questão presente nas seguintes provas