Magna Concursos

Foram encontradas 16.672 questões.

328916 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: CISMEPAR - PR
Provas:
No contexto de redes de computadores, este ataque permite o redirecionamento de um link para um endereço diferente do desejado:
 

Provas

Questão presente nas seguintes provas
307063 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

Quais são as três características básicas da segurança da informação?

 

Provas

Questão presente nas seguintes provas
307061 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens?

 

Provas

Questão presente nas seguintes provas
307060 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IF-SUL Minas
Orgão: IF-SUL Minas

De acordo com o CERT.br: “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.”. Qual dos exemplos abaixo pode ser atribuído a uma situação que envolve phishing?

 

Provas

Questão presente nas seguintes provas
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
 

Provas

Questão presente nas seguintes provas
Alguns processos administrativos geram relatórios que devem ser auditados pelos órgãos de controle internos ou externos. É comum a necessidade de digitalizar tais documentos para facilitar seu compartilhamento. Considerando esta situação, analise as seguintes afirmações e assinale a opção incorreta.
 

Provas

Questão presente nas seguintes provas
289380 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar

As sequência, abaixo, descreve os passos realizados por José e Maria para se comunicarem de maneira segura, utilizando a criptografia de chaves assimétricas.

1) José codifica uma mensagem utilizando .

2) Depois de criptografada, José envia a mensagem para Maria através da internet.

3) Maria recebe e decodifica a mensagem utilizando .

Os termos que preenchem, corretamente, as lacunas são:

 

Provas

Questão presente nas seguintes provas
289379 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar
Provas:

Existe um tipo de programa malicioso que se disfarça de programa legítimo, normalmente sem a criação de réplicas, em que é aberta uma porta de comunicação (backdoor) não monitorada, permitindo o acesso, não autorizado, a arquivos e ao gerenciamento do computador da vítima.

A prevenção para esse tipo de programa é ter sempre um bom software de antivírus, aliado a um firewall, além da troca frequente de senhas.

Este tipo de programa malicioso é conhecido como

 

Provas

Questão presente nas seguintes provas
289378 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IFFar
Provas:

Analise as afirmativas abaixo sobre os sistemas de prevenção e de detecção de ataques a uma rede de dados:

I- O IPS (Intrusion Prevention System) tem como objetivo diminuir a quantidade de alarmes falsos e prevenir os ataques.

II- O IDS (Intrusion Detection System) é capaz de detectar e de alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização.

III- Sistemas IDS (Intrusion Detection System) já agregam funcionalidades como filtro de conteúdo e de controle de autenticação e autorização de acesso a determinadas redes.

IV- Existem, atualmente, dois tipos de IDS (Intrusion Detection System) que podem ser implementados: o baseado em host (Host-Based Intrusion Detection System - HIDS) e o baseado em rede (Network-Based Intrusion Detection System - NIDS).

São corretas apenas as afirmativas

 

Provas

Questão presente nas seguintes provas
247959 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-MA
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas