Magna Concursos

Foram encontradas 16.796 questões.

1800796 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
 

Provas

Questão presente nas seguintes provas
1800795 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
 

Provas

Questão presente nas seguintes provas
1800794 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
 

Provas

Questão presente nas seguintes provas
1800793 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
 

Provas

Questão presente nas seguintes provas
1800715 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item seguinte, relativo à segurança em Linux.
A técnica hardening é utilizada para mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas, preparando-os para impedir tentativas de ataques ou de violação da segurança da informação.
 

Provas

Questão presente nas seguintes provas
1800692 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.

 

Provas

Questão presente nas seguintes provas
1800691 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

 

Provas

Questão presente nas seguintes provas
1800690 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
 

Provas

Questão presente nas seguintes provas
1800685 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue o item que se segue.
O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
 

Provas

Questão presente nas seguintes provas
1800683 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PA

Acerca da ação de softwares maliciosos, julgue o item subsequente.

A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.

 

Provas

Questão presente nas seguintes provas