Magna Concursos

Foram encontradas 16.837 questões.

2541479 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DECEx
Orgão: EsFCEx
Provas:
Analise as afirmativas sobre vulnerabilidades de servidores Web colocando entre parênteses a letra “V”, quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.
( ) Ataques de arquivos de amostra permitem ao atacante acessar o arquivo de configuração do servidor.
( ) As extensões de um servidor Web minimizam suas vulnerabilidades.
( ) Ataques de canonização ocorrem sobre aplicativos que tomam decisões de segurança baseado no nome do recurso.
( ) Estouros de buffer frequentemente resultam na capacidade do invasor executar comandos arbitrários na máquina da vítima.
 

Provas

Questão presente nas seguintes provas
2541306 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
A segurança da informação vem ganhando cada vez mais atenção e espaço no mundo da tecnologia da informação, pois a todo momento novas formas de ataques aos recursos de informática são aplicadas. Assinale a alternativa incorreta no que diz respeito à segurança em redes.
 

Provas

Questão presente nas seguintes provas
2351599 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Viamão-RS
Suponha o seguinte cenário: Maria quer enviar dados cifrados para José utilizando a propriedade da confidencialidade. Adotando o algoritmo RSA, que chave deve ser utilizada por Maria para cifrar os dados?
 

Provas

Questão presente nas seguintes provas
2351281 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.
A opção que representa um exemplo do conceito de ameaça é:
 

Provas

Questão presente nas seguintes provas
2351280 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
 

Provas

Questão presente nas seguintes provas
2351279 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Com relação aos certificados digitais, analise as afirmativas a seguir:
I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado.
II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição.
III. Certificados autoassinados não podem existir em uma cadeia de certificados.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351277 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Com relação a IDS, analise as afirmativas a seguir:
I. NIDS baseados em assinaturas determinam tráfego malicioso a partir dos endereços IP contidos nos cabeçalhos das mensagens interceptadas.
II. NIDS são mais eficientes do que HIDS para evitar ataques em locais onde o tráfego de rede é baseado em SSL.
III. IDS baseados em detecção de anomalias sofrem com maior ocorrência de falsos positivos.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2351276 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.
É possível concluir que esse comportamento é típico de um malware denominado:
 

Provas

Questão presente nas seguintes provas
2351275 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
João deseja mandar para Pedro um arquivo com informações bastante sensíveis, e pede sua ajuda para definir qual algoritmo criptográfico deve ser usado para obter o máximo de confidencialidade possível, com base no conhecimento atual sobre as vulnerabilidades desses algoritmos e o tamanho ideal de suas chaves frente ao poder computacional hoje disponível.
O algoritmo que melhor atende a esses requisitos é:
 

Provas

Questão presente nas seguintes provas
2351274 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Analise as afirmativas a seguir em relação à criptografia assimétrica:
I. O uso de criptografia assimétrica evita ataques baseados na técnica de Man-in-the-middle.
II. Criptografia por curvas elípticas é uma forma de implementação de criptografia por chave pública.
III. A criptografia assimétrica pode ter sua eficiência aumentada por meio do uso de cifras de fluxo.
Está correto somente o que se afirma em:
 

Provas

Questão presente nas seguintes provas