Magna Concursos

Foram encontradas 16.913 questões.

701193 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:
Acerca dos Spywares, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
701188 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Shellshock é uma vulnerabilidade de escalação de privilégios que afeta o programa Bash, permitindo que sejam executados comandos que o usuário não possui privilégios para executar. A vulnerabilidade explora a funcionalidade “function export” que permite que scripts de comando criados em uma instância do Bash sejam compartilhados com instâncias subordinadas a ele. Uma forma explorada desta vulnerabilidade se deu quando, ao tentar conectar numa rede Wi-Fi, o cliente DHCP maliciosamente passava comandos através das opções adicionais ao servidor. Sobre a vulnerabilidade Shellshock, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
694204 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: Aprender - SC
Orgão: Pref. Tangará-SC
Provas:
São exemplos de códigos nocivos que visam vulnerabilizar o sistema operacional, exceto:
 

Provas

Questão presente nas seguintes provas
692048 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Sertãozinho-SP
Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizada em uma rede local de computadores (LAN), por meio
 

Provas

Questão presente nas seguintes provas
683591 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: CORE-SP
Provas:

“Tolerância a falhas é a propriedade que permite que sistemas (em geral, computacionais) continuem a operar adequadamente mesmo após falhas em alguns de seus componentes.”

Disponível em: https://pt.wikipedia.org/wiki/Toler%C3%A2ncia_a_falhas_(hardware). Acesso em: 13.12.2018

Um sistema de gestão empresarial na nuvem apresentou 3 problemas no decorrer de um ano, que foi necessária a interrupção do fornecimento do serviço para manutenção. A primeira manutenção durou 6 horas, a segunda 30 minutos e a terceira durou 5 minutos. Qual a disponibilidade desse sistema nesse ano?

 

Provas

Questão presente nas seguintes provas
680639 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Pau Ferros-RN
Provas:
Sobre cyber segurança, uma das principais diferenças entre encriptação e hashing é: Encriptação
 

Provas

Questão presente nas seguintes provas
660053 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:

São mecanismos de ataque ou vulnerabilidades presentes na internet:

 

Provas

Questão presente nas seguintes provas
660052 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:

A técnica que é utilizada na engenharia reversa da criptografia é:

 

Provas

Questão presente nas seguintes provas
660051 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:

Na criptografia simétrica a mensagem é:

 

Provas

Questão presente nas seguintes provas
653346 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFPB
Provas:
Softwares maliciosos do tipo “Cavalo de troia” são classificados de acordo com as ações que executam no computador infectado. Quanto aos tipos de trojans existentes, relacione as colunas e assinale a alternativa com a sequência correta.

1. Trojan Clicker. 2. Trojan Spy. 3. Trojan DoS. 4. Trojan Backdoor.


( ) Possibilita acesso remoto do atacante ao computador. ( ) Ataque de negação de serviço. ( ) Redireciona a navegação para sites específicos. ( ) Coleta de informações sensíveis.
 

Provas

Questão presente nas seguintes provas