Magna Concursos

Foram encontradas 16.913 questões.

1844387 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

O ataque a banco de dados em que o atacante entra com uma cadeia de caracteres pela aplicação com o objetivo de modificar a instrução é conhecido como:

 

Provas

Questão presente nas seguintes provas
1839410 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:

A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:

 

Provas

Questão presente nas seguintes provas
1839407 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
Provas:

A segurança de seus dados passa necessariamente pela realização periódica de back-up’s. O tipo de backup que consiste em copiar apenas os dados que foram alterados em relação ao último backup completo denomina-se:

 

Provas

Questão presente nas seguintes provas
1838787 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT .BR (2012), a técnica pela qual um atacante utiliza um computador para tirar, de operação um serviço, um computador ou uma rede conectada à Internet é chamada de:

 

Provas

Questão presente nas seguintes provas
1838786 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo Tanenbaum (2003), qual técnica é utilizada para esconder informações no bit de mais baixa ordem de cada valor de cor RGB de uma imagem?

 

Provas

Questão presente nas seguintes provas
1838663 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo CERT.BR (2012), os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Para alcançar esses objetivos os atacantes costumam usar algumas técnicas. Correlacione as técnicas às suas respectivas definições e a seguir assinale a opção correta.

1- Exploração de vulnerabilidade

li- Varredura em redes (Scan)

lii- lnterceptação de tráfego (Sniffing)

IV- Negação de Serviço (Dos e DDoS)

( ) Inspeciona os dados trafegados em redes de computadores.

( ) Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança.

( ) Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( )Técnica que consiste em efetuar buscas minuciosas em redes. com o objetivo de identificar computadores ativos e coletar informações sobre eles.

 

Provas

Questão presente nas seguintes provas
1831053 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

De acordo com Tanenbaum (2003), qual algoritmo de criptografia representa um algoritmo de chave pública?

 

Provas

Questão presente nas seguintes provas
1828542 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

CERT.BR (2012) define como um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo. Esse método criptográfico é conhecido como:

 

Provas

Questão presente nas seguintes provas
1823227 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:

 

Provas

Questão presente nas seguintes provas
Qual tipo de backup. embora mais lento. faz cópia total dos arquivos independentemente da última cópia de segurança feita?
 

Provas

Questão presente nas seguintes provas