Magna Concursos

Foram encontradas 16.966 questões.

Sobre a natureza dos ataques do tipo DoS e DDoS em redes de computadores, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2340883 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como
 

Provas

Questão presente nas seguintes provas
2340882 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
A respeito da Lei Geral de Proteção de Dados Pessoais (LGPD) – Lei nº 13.709/2018, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
2340881 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: BRB
Provas:
A tecnologia de armazenamento de dados, que agrega várias unidades físicas de armazenamento distintas em uma única unidade lógica de armazenamento é conhecida como
 

Provas

Questão presente nas seguintes provas
2340636 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-16
Provas:

Os sistemas de chave pública são caracterizados pelo uso de um algoritmo criptográfico com duas chaves, uma privada e uma pública. Com relação às categorias de uso dos criptossistemas de chave pública, analise as afirmativas a seguir:

I. Criptografia/descriptografia: um emissor criptografa uma mensagem com a chave pública do seu destinatário.

II. Assinatura digital: um emissor assina uma mensagem com sua chave pública. A assinatura é feita por um algoritmo criptográfico aplicado à mensagem ou a um pequeno bloco de dados que é uma função da mensagem.

III. Troca de chave: dois lados cooperam para trocar uma chave de sessão. Várias técnicas diferentes são possíveis, envolvendo as chaves públicas de uma ou de ambas as partes.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2340474 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-16
Provas:

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:

I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2340113 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

O algoritmo

 

Provas

Questão presente nas seguintes provas
2340112 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Uma ferramenta Extended Detection and Response (XDR)

 

Provas

Questão presente nas seguintes provas
2340111 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.

I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.

Os testes de I a IV correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
2339942 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere as informações abaixo.

I. O hash da palavra Tribunal foi gerado usando-se um algoritmo A e resultou em: 501dfbdf939974847dc5030a81c43bf94bd1d3bb

II. O hash da palavra Tribunal foi gerado usando-se um algoritmo B e resultou em: c9650cbdbd3efe4ff7a9bf4d4e00dba8f93c5f9378432860ee48c18e1a60fd6e

III. O hash da palavra tribunal foi gerado usando-se um algoritmo A e resultou em: 774221031074f47a2b15a9a7b6dbfc05f299f9d5

É correto afirmar que:

 

Provas

Questão presente nas seguintes provas