Magna Concursos

Foram encontradas 16.961 questões.

3341345 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Em um ataque do tipo SYN flood, são enviados diversos pacotes ICMP (ping) e o computador da vítima é obrigado a responder aos pacotes com o ICMP echo reply, sobrecarregando a capacidade de processamento.

 

Provas

Questão presente nas seguintes provas
3341344 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue os itens a seguir.

Keylogger é um programa capaz de capturar e armazenar o que é digitado no teclado pelo usuário, sendo sua ativação condicionada a uma ação prévia do usuário.

 

Provas

Questão presente nas seguintes provas
3341341 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de redes sem fio dos padrões 802.11, WEP, WPA e WPA2, conceitos relativos a routing e switching e IDS, julgue os itens subsequentes.

O IDS faz análise das atividades de uma rede, com o objetivo de descobrir atividades inapropriadas e alertar os administradores, tendo como vantagens o sistema failover e a filtragem de pacotes.

 

Provas

Questão presente nas seguintes provas
3341328 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os seguintes itens, a respeito de segurança de aplicativos web.

A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

 

Provas

Questão presente nas seguintes provas
3341249 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Julgue os itens que se seguem, relativos a port scanning.

Todos os logs relacionados ao port scanning devem ser mantidos por um período longo, com o objetivo de análise futura e conformidade com normas de segurança, bem como para permitir a identificação de ataques de cadeias longas.

 

Provas

Questão presente nas seguintes provas
3339693 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.

Consoante o que o algoritmo RSA preconiza, n é usado como valor para chave pública, tal que n = p ∙ q, em que p e q representam números primos grandes.

 

Provas

Questão presente nas seguintes provas
3339603 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Julgue os itens seguintes, em relação a ataques cibernéticos e a ataques a rede definida por software (SDN).

Ataques de inundação HTTP são um tipo de ataque DDoS da camada 7 no modelo de referência OSI.

 

Provas

Questão presente nas seguintes provas
3339601 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Acerca de algoritmos simétricos e assimétricos em criptografia, julgue os itens a seguir.

O algoritmo AES usa o princípio conhecido como rede de substituição-permutação, o que o faz ser eficiente em software, mas não em hardware.

 

Provas

Questão presente nas seguintes provas
3339454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Julgue os próximos itens, referentes ao processamento de linguagem natural.

Na redução de palavras ao radical, ocorre under-stemming quando duas palavras separadas são reduzidas erroneamente à mesma raiz e, com isso, ocorre a perda de distinção semântica entre palavras com significados diferentes.

 

Provas

Questão presente nas seguintes provas
3339240 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ANATEL

Julgue os itens subsequentes, a respeito de mídias sociais e plataformas OTT, poder e ética das mídias, instituições e sujeito, impactos sociais das plataformas e evolução da web em gerações.

São problemas éticos diretos e indiretos das redes sociais o risco à privacidade pessoal, como a transferência de dados pessoais a terceiros, o comportamento abusivo, como catfish, trolling e spamming, e a monetização e propagandas, que financiam sítios ou postagens de informação falsa e(ou) criminosa.

 

Provas

Questão presente nas seguintes provas