Magna Concursos

Foram encontradas 60 questões.

1258732 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
João precisa autorizar um novo domínio para se autenticar no Kerberos. Para isso, ele sabe que existe, nos arquivos de configuração do Kerberos, uma seção destinada à configuração do domínio sobre o qual o servidor de autenticação tem autorização para autenticar um usuário, host ou serviço. Qual é a seção na qual João deverá acrescentar as informações referentes a esse domínio?
 

Provas

Questão presente nas seguintes provas
1258731 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
O SSL (Secure Sockets Layer) permite que aplicações cliente e servidor troquem mensagens de maneira segura.
Sobre o funcionamento do SSL, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
1258730 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Um certificado digital serve como uma identidade eletrônica para pessoas físicas e jurídicas.
Sobre os certificados digitais, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1258729 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos.
Sobre a assinatura digital, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
1258728 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Os códigos maliciosos (malwares) são classificados quanto à sua forma de ação e ao tipo de comportamento que possuem. Um tipo de código malicioso que se tornou muito comum nos últimos anos costuma criptografar o disco rígido do computador, tornando os arquivos inacessíveis pelo usuário. Malwares com esse tipo de comportamento são conhecidos como
 

Provas

Questão presente nas seguintes provas
1258727 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Uma botnet é caracterizada por um grupo de computadores controlado remotamente, normalmente sem o consentimento de seus usuários ou administradores. Esses computadores podem ser utilizados para um ataque que gera múltiplas requisições a um alvo específico, como um servidor que hospeda uma aplicação. Dependendo do número de requisições, do tempo em que elas são disparadas e da quantidade de computadores envolvidos no ataque, a aplicação pode se tornar indisponível para os seus usuários.
Qual das alternativas a seguir identifica o tipo de ataque que foi descrito no enunciado?
 

Provas

Questão presente nas seguintes provas
1258726 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Suponha que Bob queira enviar uma mensagem criptografada para Alice através de uma rede. Utilizando criptografia de chaves assimétricas, qual das alternativas a seguir descreve corretamente o que deve ocorrer na comunicação entre os dois usuários?
 

Provas

Questão presente nas seguintes provas
1258725 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1258724 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
 

Provas

Questão presente nas seguintes provas
1258723 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IBGE
Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas.
II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede.
III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito.
IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
 

Provas

Questão presente nas seguintes provas