Magna Concursos

Foram encontradas 16.913 questões.

2299072 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Faça a correspondência correta:

1) Você é o responsável por um laboratório de 150 máquinas. Você tem permissões suficientes nestas máquinas para configurar elas, quando necessário, para as aulas dos professores. Entretanto, você não tem a permissão de adicionar estas máquinas no servidor de domínio da instituição. Qual é o princípio sendo implementando aqui?
2) Alice precisa enviar um email para o departamento de computação com anexos. Ela gostaria de manter confidencialidade neste anexo. Qual a escolha que casa com suas necessidades?
3) Estudantes da moradia estudantil frequentam vários lugares na universidade. Em cada local, é preciso ter acesso a certos privilégios. Qual é o método mais simples para atender esses requisitos?
4) A diretoria relata que diversos empregados do campus tiveram seus dispositivos inteligentes (como celulares) hackeados e um ataque conseguiu acessar a lista de contatos e outros dados do dispositivo. Que tipo de ataque é esse?
5) Que tipo de criptografia o RSA usa?

 

Provas

Questão presente nas seguintes provas
2299068 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No contexto de segurança utilizando filtragem de pacotes. Dadas as seguintes pares de regras de iptables, qual é a resposta correta?

(1) iptables -A OUTPUT -o eth0 -p tcp -m multiport --sports 22,80,443 -m state --state ESTABLISHED
-j ACCEPT
(2) iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state
NEW,ESTABLISHED -j ACCEPT
(3) iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
(4) iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
(5) iptables -A OUTPUT -p udp -o eth0 --dport 53 -j ACCEPT
(6) iptables -A INPUT -p udp -i eth0 --sport 53 -j ACCEPT

 

Provas

Questão presente nas seguintes provas
2299067 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Imagine um atacante entrando com uma longa string em um campo de data de nascimento. A entrada pode reescrever partes do programa em execução e permitir a execução de comandos no servidor. Que tipo de ataque é esse?

 

Provas

Questão presente nas seguintes provas
2299062 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

Vamos considerar um computador invadido na sua rede local, e que está se comunicando com a Internet, por meio de um switch ou roteador da sua rede. De que maneira, o tráfego do atacante poderia ser encaminhado para um IDS, sem gerar problemas de desempenho na rede?

 

Provas

Questão presente nas seguintes provas
2299058 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFSCAR
Orgão: UFSCAR
Provas:

No ataque de forjar (spoofing) um endereço IP (Internet Protocol), qual é o campo do pacote IP que o atacante manipula?

 

Provas

Questão presente nas seguintes provas
2252588 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: Câm. Abaetetuba-PA
Provas:
Sobre vírus de computador é correto afirmar que botnet
 

Provas

Questão presente nas seguintes provas
2252279 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Com relação aos conceitos e princípios da Segurança da Informação, analise as afirmações a seguir.
1) O princípio da confidencialidade visa proteger o acesso a informações privadas. Um exemplo de quebra desse princípio seria o acesso ao conteúdo de informação sigilosa por parte de uma terceira parte autorizada.
2) O princípio da integridade diz respeito à conduta e à moral de cada participante na comunicação. Caso um participante com conhecido registro de delitos cibernéticos tenha acesso a uma comunicação segura, o princípio da integridade estaria sendo quebrado.
3) O princípio da disponibilidade preconiza que sistemas e serviços não fiquem indisponíveis para usuários autorizados. Uma forma comum de prejudicar este princípio é o uso de ataques de Negação de Serviço (DOS – Denial of Service), que visam, dentre outras coisas, à parada no fornecimento de um serviço.
4) O conceito de autenticidade, na área de segurança, refere-se à propriedade de ser genuíno e capaz de ser verificado. Segundo este conceito, é importante verificar se os usuários são quem dizem ser.
Estão corretas, apenas:
 

Provas

Questão presente nas seguintes provas
2252263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Suponha que você trabalhe em uma organização que deseje instalar um Sistema de Detecção de Intrusão (IDS) para melhorar a segurança da infraestrutura computacional. Um software que pode ser utilizado para este fim é o:
 

Provas

Questão presente nas seguintes provas
2252256 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Um ataque muito comum e importante na área de segurança é o chamado DOS (Denial of Service), também conhecido como ataque de negação de serviço. Em geral, qual princípio de segurança é mais afetado na ocorrência de um ataque DOS?
 

Provas

Questão presente nas seguintes provas
2252223 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRPE
Orgão: UFRPE
Há um tipo de malware conhecido por ser um programa que parece executar funções inofensivas para as quais foi aparentemente projetado, mas também executa funções maliciosas sem o conhecimento do usuário. Estamos falando especificamente do:
 

Provas

Questão presente nas seguintes provas