Magna Concursos

Foram encontradas 16.796 questões.

412767 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O protocolo TLS é composto de duas camadas, nas quais, o protocolo de
 

Provas

Questão presente nas seguintes provas
412766 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Um sistema de backup incremental contínuo (ou progressivo),
 

Provas

Questão presente nas seguintes provas
412765 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Um cibercriminoso utilizou um tipo de ataque para enviar muitos pacotes SYN para o servidor e ignorar os pacotes SYN + ACK retornados, fazendo com que o servidor usasse boa parte de seus recursos para aguardar os pacotes ACK esperados. Isso sobrecarregou o servidor que não pôde estabelecer novas conexões tornando-o indisponível para os seus usuários. O servidor sofreu um ataque
 

Provas

Questão presente nas seguintes provas
412757 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Especialistas verificaram que os vetores mais utilizados para distribuição do WannaCry são e-mails e arquivos PDF, como outros malwares. Mas a novidade é a sua grande capacidade de propagação. A partir do momento em que um computador é afetado, esse malware consegue se propagar lateralmente utilizando a vulnerabilidade Unauthenticated Remote-Code-Execution − RCE, também conhecida também pelo codinome EternalBlue, de um protocolo bem conhecido no Windows e no Windows Server. Um dos métodos de defesa contra esse ransomware, sugerido por muitos profissionais de TI, é a desativação deste protocolo vulnerável, denominado
 

Provas

Questão presente nas seguintes provas
412747 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O tipo de ataque DDoS − Distributed Denial of Service que explora a vulnerabilidade do processo de comunicação do protocolo TCP é o
 

Provas

Questão presente nas seguintes provas
406228 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IFB
Orgão: IFB
Provas:
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
 

Provas

Questão presente nas seguintes provas
402889 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE
Questionou-se entre a equipe, a diferença básica entre um IPS (Intrusion Prevention System) e um IDS (Intrusion Detection System). Assinale a alternativa que identifica corretamente essa diferença:
 

Provas

Questão presente nas seguintes provas
402888 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE
Considerando os conceitos de cópias de segurança, ficou-se em dúvida quanto ao atributo de arquivo ser marcado ou não. Os tipos de arquivos nos quais o atributo de arquivo é desmarcado são:
 

Provas

Questão presente nas seguintes provas
402887 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Numa palestra sobre algoritmos e protocolos de criptografia, foram feitas as seguintes afirmativas:

( ) embora obsoleto o algoritmo DES ainda é usado na criptografia simétrica.

( ) o principal algoritmo com características da criptografia assimétrica é o RSA.

( ) o algoritmo AES utiliza basicamente chaves de 512 bits, 1024 e até 2048 bits.

Considerando as afirmações acima, dê valores de Verdadeiro (V) ou falso (F) e assinale a alternativa que apresenta a sequência correta de cima para baixo.

 

Provas

Questão presente nas seguintes provas
402886 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Conforme a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTICJUD) - Resolução 211/2015 – CNJ, os novos sistemas de informação de procedimentos judiciais deverão:

I. estar disponibilizados tanto na intranet como na extranet do sistema jurídico;

II. ser somente projetos de software livre;

III. ser disponíveis para dispositivos móveis, sempre que possível;

IV. oferecer suporte para assinatura baseado em certificado emitido por Autoridade Certificadora credenciada na forma da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil);

Estão corretas as afirmativas:

 

Provas

Questão presente nas seguintes provas