Magna Concursos

Foram encontradas 16.672 questões.

2193041 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual o protocolo responsável por prover segurança na camada de rede?

 

Provas

Questão presente nas seguintes provas
2193037 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual a técnica pela qual um atacante utiliza um conjunto de computadores para tirar de operação um serviço, um computador ou uma rede conectada à internet?

 

Provas

Questão presente nas seguintes provas
2193030 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.

 

Provas

Questão presente nas seguintes provas
2193027 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Correlacione os programas de códigos maliciosos às suas respectivas definições e assinale a opção que apresente a sequência correta,

PROGRAMAS

I-VíRUS

II - CAVALO DE TRÓIA

III- SPYWARE

IV- WORM

V- MALWARE

DEFINIÇÕES

( ) Programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador,

( ) Programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

( ) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário,

( ) Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

 

Provas

Questão presente nas seguintes provas
2192520 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-PB
Orgão: IF-PB
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( ) Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de internet banking.
( ) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.
( ) Trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
 

Provas

Questão presente nas seguintes provas
Analise as proposições a seguir, acerca de segurança da informação, e assinale V, para o que for Verdadeiro, e F, para o que for Falso.
( ) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( ) Backdoor é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet banking.
( ) Screenlogger é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o screenlogger é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente.
( ) Trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
A sequência CORRETA é:
 

Provas

Questão presente nas seguintes provas
2192197 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: IF-PB
Orgão: IF-PB
Provas:
Acerca dos conceitos e tipos de cópias de segurança (backup), assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.
I. Log é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.
II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IV. VPN é um termo usado para se referir à construção de uma rede privada utilizandoredes públicas (por exemplo, a internet) como infraestrutura.
É CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2148673 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS
Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinadas à verificação de temporalidade e da cadeia de certificação inclusas no formato da assinatura.
 

Provas

Questão presente nas seguintes provas
2148538 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS
Considere a seguinte representação:
k1 – Chave privada da entidade E1
k2 – Chave pública da entidade E1
k3 – Chave privada da entidade E2
k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn.
A entidade E1 possui na sua base de dados as chaves k1, k2 e k4.
A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
 

Provas

Questão presente nas seguintes provas