Magna Concursos

Foram encontradas 16.796 questões.

2649646 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

A criptografia NÃO pode ser utilizada para

 

Provas

Questão presente nas seguintes provas
2649645 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um

 

Provas

Questão presente nas seguintes provas
2649644 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?

 

Provas

Questão presente nas seguintes provas
2646554 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFPI
Orgão: IFPI
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2539098 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFB
Orgão: IFB

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.

I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.

( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

 

Provas

Questão presente nas seguintes provas

A distribuição de chave privada ainda é considerada um problema crítico na manutenção do sigilo da chave secreta. No entanto, a distribuição de chaves públicas também requer cuidados. Sendo assim, considere a seguinte situação:

1 - Alice e Bob trocam as suas chaves públicas;

2- nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;

3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;

4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.

Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.

 

Provas

Questão presente nas seguintes provas

Assinale a opção que NÃO apresenta característica da Segurança da Informação.

 

Provas

Questão presente nas seguintes provas

Nenhum sistema pode ser considerado 100% seguro, assim sendo, há preocupação cada vez mais constante das empresas quanto à segurança da informação. Sobre esse tema, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Um militar está confeccionando um documento que estabelece urna política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção.

I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado.

II - É livre o uso de programas utilitários baixados da Internet.

III- São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas.

IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2534885 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFCG
Orgão: UFCG
Provas:
Antivirus são programas de computador desenvolvidos para prevenir, detectar e eliminar vírus de computadores. São exemplos de antivirus disponíveis no mercado, EXCETO:
 

Provas

Questão presente nas seguintes provas