Magna Concursos

Foram encontradas 16.966 questões.

2674332 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: PRODAM-AM
Provas:
O IDS (Intrusion Detection System) que cria um perfil de tráfego enquanto observa o tráfego em operação normal e que, então, procura por cadeias de pacote estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP, é o IDS que se baseia em
 

Provas

Questão presente nas seguintes provas
2674331 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: PRODAM-AM
Provas:
Assinale a alternativa que apresenta a técnica de criptografia que consiste na realização de algum tipo de permutação nas letras do texto claro, sendo a cifra mais simples desse tipo a técnica de rail fence, em que o texto claro é escrito como uma sequência de diagonais e, depois, lido como uma sequência de linhas.
 

Provas

Questão presente nas seguintes provas
2674314 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: PRODAM-AM
Provas:
Uma das ferramentas de backup corporativo mais usadas no Brasil, ela consiste em um conjunto de programas open source que permitem o gerenciamento de backups, restaurações e verificação de dados por meio de uma rede de computadores; um de seus módulos é o Director Daemon, considerado o núcleo do sistema de backup; possui diversas possibilidades de configurações de backup, adaptando-se à necessidade de cada negócio; a versão Enterprise permite que o usuário realize o backup físico, virtual e em nuvem.
Assinale a alternativa que apresenta a ferramenta de backup descrita acima.
 

Provas

Questão presente nas seguintes provas
2670913 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
O protocolo de autorização OAuth 2.0 permite que aplicativos obtenham acesso limitado aos serviços HTTP.
As quatro funções (roles) descritas na RFC 6749 para esse protocolo são
 

Provas

Questão presente nas seguintes provas
2670907 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do texto puro e decriptação do texto cifrado.
Para isso, João pode utilizar o algoritmo
 

Provas

Questão presente nas seguintes provas
2670906 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
Paola recebeu um e-mail que continha um anexo desconhecido. Ao tentar fazer o download desse anexo, um código malicioso que criptografou os arquivos do sistema foi executado.
Em seguida, Paola recebeu uma notificação de que seus dados estavam inacessíveis e que seria necessário um pagamento de resgate para restabelecer o acesso.
É correto afirmar que Paola foi vítima de
 

Provas

Questão presente nas seguintes provas
2670905 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web.
Para prevenir essa vulnerabilidade, o OWASP recomenda que
 

Provas

Questão presente nas seguintes provas
2670904 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
Marcia decidiu padronizar o mecanismo de autenticação de suas APIs RESTful e armazenar com segurança as credenciais de usuários e suas respectivas permissões. Para isso, ela deseja utilizar uma ferramenta de código aberto.
A ferramenta que tem por principal finalidade o gerenciamento de identidade e acesso que Marcia deve escolher é
 

Provas

Questão presente nas seguintes provas
2670903 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
Com relação ao padrão criptográfico AES, assinale V para afirmativa verdadeira e F para a falsa.

I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
2670902 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-13
Provas:
O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a liberação desses se denomina
 

Provas

Questão presente nas seguintes provas