Magna Concursos

Foram encontradas 17.013 questões.

3104664 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TRF-3

O conteúdo de um segmento TCP foi capturado por um software sniffer de rede, tendo sido apresentado da seguinte maneira.

Transmission Control Protocol, Src Port: 23,

Dst Port: 1254, Seq: 1, Ack: 28, Len: 3

Source Port: 23

Destination Port: 1254

[Stream index: 0]

[Conversation completeness: Complete, WITH_

DATA (31)]

[TCP Segment Len: 3]

Sequence Number: 1(relative sequence number)

Sequence Number (raw): 3225454543

[Next Sequence Number: 4 (relative sequence

number)]

Acknowledgment Number: 28 (relative ack number)

Acknowledgment number (raw): 72603787

O número de sequência relativo do próximo byte que o transmissor desse segmento espera receber da outra parte, na continuidade da comunicação, é

 

Provas

Questão presente nas seguintes provas
3104663 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TRF-3

A norma ABNT NBR ISO/IEC 27002:2013 (Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação) estabelece, em seu capítulo 6, Organização da segurança da informação, uma seção sobre Dispositivos móveis e trabalho remoto, sendo objetivo desse assunto

 

Provas

Questão presente nas seguintes provas
3104204 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TRF-3
Provas:

Uma função de hash criptográfica h retorna um valor de tamanho t, em bits, quando aplicada a uma mensagem m. O tamanho esperado do hash de mm, em que mm representa a mensagem m concatenada com ela mesma, é:

 

Provas

Questão presente nas seguintes provas
3104203 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TRF-3
Provas:

Na terminologia relacionada a malwares, o termo Drive-by-Download corresponde

 

Provas

Questão presente nas seguintes provas
3104202 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TRF-3
Provas:

A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, em seu capítulo 5, uma seção sobre inteligência de ameaças, na qual preconiza que tal tipo de inteligência seja dividido ou classificado em três camadas para tratamento de ameaças. Essas três camadas são as inteligências de ameaças

 

Provas

Questão presente nas seguintes provas
3094745 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V, se verdadeiras, ou F, se falsas.

( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3094744 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3092227 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Darwin
Orgão: Pref. Lagoa Itaenga-PE
Provas:
Um sistema criptográfico possui 5 componentes descritos abaixo, dos quais é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
3060251 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.

Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.

 

Provas

Questão presente nas seguintes provas
3060250 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRQ-4

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos ataques a redes de computadores e aos conceitos de VPN, julgue os itens de 91 a 95.

Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.

 

Provas

Questão presente nas seguintes provas