Magna Concursos

Foram encontradas 16.913 questões.

2907980 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Em conversa com um analista de tecnologia da informação da UFRN, um usuário afirmou que recebeu e respondeu um e-mail do setor de tecnologia da informação, solicitando o preenchimento dos dados de sua conta dos sistemas acadêmicos (login e senha) para atualização. O usuário disse que, após esse contato, teve seus dados alterados e suas informações foram roubadas. Entretanto, o analista afirmou que nenhum e-mail desse tipo é disparado pelo seu setor de tecnologia da informação e que o usuário , provavelmente, foi vítima de um ataque hacker conhecido como
 

Provas

Questão presente nas seguintes provas
2907979 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Os ataques de negação de serviço (Denial of Service - DoS) são utilizados para tornar os recursos de um sistema indisponível para seus usuários. Esses ataques, geralmente são direcionados a servidores web, não se tratando de uma invasão, mas sim da negação do serviço pela sobrecarga de solicitações. Sobre os tipos de ataques de negação de serviços é correto afirmar:
 

Provas

Questão presente nas seguintes provas
2907978 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
IP Spoofing é uma das formas mais comuns de camuflagem on-line. Nessa técnica, o atacante ganha acesso não autorizado a um computador ou a uma rede de computadores, fazendo com que uma mensagem maliciosa pareça ter saído de um computador confiável. Uma forma se defender desse ataque é:
 

Provas

Questão presente nas seguintes provas
2639096 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

No contexto dos riscos e ameaças ao qual estão sujeitas as redes sem fio, analise as afirmativas abaixo:

I. O ataque de negação de serviço (Denial of Service - DoS) necessita de acesso privilegiado à rede para ser executado.

II. As ondas de radiofrequência se propagam pelo ar, então podem ser passíveis de captura. Em redes não cifradas, as informações podem ter seu conteúdo facilmente conhecido.

III. O protocolo WPA possui características inferiores de segurança em comparação ao protocolo WEP.

IV. O método de segurança TKIP é uma extensão do WEP, adicionando uma chave temporal ao processo. Esse método aumenta o grau de segurança do protocolo WEP; no entanto, exige muitos recursos computacionais adicionais, inviabilizando a sua utilização.

Marque a alternativa correta:

 

Provas

Questão presente nas seguintes provas
2639095 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

A partir das afirmações de Nakamura (2007), analise as proposições abaixo e assinale a alternativa correta:

I. Firewalking é uma técnica implementada em uma ferramenta similar ao trace-route e pode ser utilizada para a obtenção de informações sobre uma rede remota protegida por um firewall.

II. IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado.

III. Os ataques de negação de serviços (Denial of Service Attack - DoS) fazem com que recursos sejam explorados de maneira agressiva.

IV. O smurf é um ataque no nível de aplicação, pelo qual um grande tráfego de pacote ping (ICMP echo) é enviado para o endereço IP de broadcast da rede, tendo como origem o endereço de IP da vítima (IP spoofing).

 

Provas

Questão presente nas seguintes provas
2639085 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IF-MS
Orgão: IF-MS

Três linhas de defesa são apresentadas por Stalllings (2008, p. 441) para uma ameaça que pode prejudicar o sistema:

I. Prevenção de ataque e ação antecipada.

II. Detecção e filtragem do ataque.

III. Rastreamento e identificação da origem do ataque.

Essas três linhas de defesa são contramedidas para qual tipo de ameaça?

 

Provas

Questão presente nas seguintes provas
2561008 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), a criptografia é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que pode ser usado para proteção contra os riscos associados ao uso da Internet. Com base nesse conceito, assinale a opção do método criptográfico que utiliza uma mesma chave tanto para codificar quanto para decodificar informações; chave essa usada principalmente para garantir a confidencialidade dos dados.

 

Provas

Questão presente nas seguintes provas
2561000 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR.(2012), cada tipo de código malicioso tem características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Baseado na informação acima, coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, em relação às características dos códigos maliciosos quanto a forma de obtenção e ações mais comuns executadas nos computadores infectados, e assinale a opção correta.

( ) Vírus, Worm, Trojan e Backdoor podem ser obtidos por meio de e-mails ou baixados de sites na internet.

( ) O Rootkit pode ser obtido por meio de uma ação de outro código malicioso.

( ) Vírus, Trojan e RooKit são os únicos Malware que alteram ou removem arquivos.

( ) O Bot furta informações sensíveis e possibilita o retorno do invasor.

( ) O Worm e o Bot desferem ataques na Íntenet e podem ser obtidos por meio de mídias removíveis infectadas.

 

Provas

Questão presente nas seguintes provas
2560999 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), ataque é considerado qualquer tentativa, bem ou malsucedida, de acesso ou uso não autorizado de um serviço, computador ou rede. Dentre as técnicas usadas para realizar um ataque na internet, assinale a opção que apresenta um conjunto de computadores que tem o objetivo de exaurir recursos e causar indisponibilidades ao alvo.

 

Provas

Questão presente nas seguintes provas
2560991 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Segundo a CERT.BR. (2012), spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Sendo assim, assinale a opção que apresenta a técnica que consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de listas de discussão, entre outros.

 

Provas

Questão presente nas seguintes provas