Magna Concursos

Foram encontradas 16.672 questões.

2505706 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Considerando os diversos tipos de ataques a redes de computadores, julgue o próximo item.
Um ataque de amplificação de DDoS com NTP pode ser gerado com a utilização indevida do comando monlist, mesmo que esse comando tenha sido criado para fins de monitoramento do serviço de NTP.
 

Provas

Questão presente nas seguintes provas
2505474 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Julgue o próximo item, referente à prevenção e tratamento de ataques a redes de computadores.
Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo”. Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
 

Provas

Questão presente nas seguintes provas
2504985 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:
Nenhum sistema operacional que se comunique através de rede é absolutamente seguro. O que se pode fazer é torná-lo mais resistente aos ataques. Administradores e usuários comuns são os elos mais fracos na cadeia da segurança.
Assinale a alternativa que corretamente descreve as tentativas para coletar informações dos usuários por meio de e-mail enganoso, mensagens instantâneas ou mensagens SMS de celulares.
 

Provas

Questão presente nas seguintes provas
2349972 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Pref. Rio Janeiro-RJ
Orgão: Pref. Rio Janeiro-RJ
Provas:
No que diz respeito à Segurança da Informação, um termo é utilizado para referenciar o software que vem escondido em outro grátis para download e que controla os movimentos online,explora as informações armazenadas em um computador, ou utiliza a CPU e a memória para alguma tarefa da qual o usuário não tem conhecimento algum. Esse termo é:
 

Provas

Questão presente nas seguintes provas
As formas de criptografia a seguir são utilizadas em redes wireless, EXCETO:
 

Provas

Questão presente nas seguintes provas
A norma atualmente utilizada no Brasil para gestão da segurança da informação nas instituições é a
 

Provas

Questão presente nas seguintes provas
2348012 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: CRC-SC
De acordo com o Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil a definição “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos, que depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.” É chamado de:
 

Provas

Questão presente nas seguintes provas
2293041 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

Considerando o acesso remoto a servidores na Internet usando o protocolo SSH, é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas
2293038 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

A segurança de uma rede conectada à Internet pode ser tratada com um firewall que filtre os pacotes que entram ou saem da rede. Considerando a atuação deste firewall, indique a alternativa incorreta:

 

Provas

Questão presente nas seguintes provas
2293035 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR

HTTPS (Hypertext Transfer Protocol Secure) é um protocolo para comunicação segura em redes de computadores. Sobre sua operação, é incorreto afirmar que:

 

Provas

Questão presente nas seguintes provas