Magna Concursos

Foram encontradas 70 questões.

Lara é uma servidora do Tribunal de Justiça de Sergipe e trabalha na divisão de segurança da informação. Foi solicitado pela chefia que ela fizesse um relatório com possíveis ataques, ativos e passivos, oriundos da utilização da Web e uma possível solução. Além disso, ficou para ser definido qual protocolo seria implementado de forma a garantir a segurança. O SSL foi a sugestão da divisão de segurança.

De forma a ratificar no relatório o uso do SSL, uma das características do protocolo observadas por Lara é:
 

Provas

Questão presente nas seguintes provas
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
 

Provas

Questão presente nas seguintes provas
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
 

Provas

Questão presente nas seguintes provas
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.

Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
A primeira etapa em um ataque de negação de serviço distribuído (DDoS - Distributed Denial of Service) é o atacante infectar diversas máquinas com software zumbi que, por fim, serão usadas para executar o ataque.
No processo denominado varredura, o atacante primeiro procura uma série de máquinas vulneráveis e as infecta.

Na estratégia de varredura do tipo topológica:
 

Provas

Questão presente nas seguintes provas
Os datagramas IPSec são enviados entre pares de entidades da rede. A entidade de origem, antes de enviar datagramas IPSec ao destinatário, cria uma conexão lógica da camada de rede, denominada Associação de Segurança (SA).

As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
 

Provas

Questão presente nas seguintes provas
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST).

Dentre os cinco modos de operação, o modo mais simples é o Electronic Codebook (ECB), no qual:
 

Provas

Questão presente nas seguintes provas
Yanni, analista de segurança, necessita prever e testar tipos potenciais de entradas não padronizadas que poderiam ser exploradas por um atacante para subverter um programa.

Nesse contexto, Yanni afirma que:
 

Provas

Questão presente nas seguintes provas
A empresa Z foi contratada para implementar uma solução de segurança onde: o algoritmo tem o tamanho do bloco de texto, às claras, igual a 64 bits; o tamanho do bloco de texto cifrado é de 64 bits; e o tamanho da sua chave é de 168 bits.

O algoritmo que será implementado pela empresa Z é o:
 

Provas

Questão presente nas seguintes provas
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
 

Provas

Questão presente nas seguintes provas