Magna Concursos

Foram encontradas 17.078 questões.

2951738 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O dispositivo de segurança que analisa o tráfego de rede em busca de padrões de comportamento malicioso e toma medidas automáticas para bloquear ou filtrar o tráfego suspeito é:
 

Provas

Questão presente nas seguintes provas
2951737 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que tem como objetivo capturar informações transmitidas em uma rede, como senhas e dados confidenciais, de forma não autorizada, é:
 

Provas

Questão presente nas seguintes provas
2951735 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que tem como objetivo enganar os usuários para que forneçam informações confidenciais, como senhas e informações bancárias, através de sites falsos e e-mails fraudulentos, é:
 

Provas

Questão presente nas seguintes provas
2951734 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM
Provas:
O tipo de ataque que envia uma grande quantidade de tráfego falso para um servidor ou rede, por meio de uma "botnet", sobrecarregando os recursos e tornando-os inacessíveis para os usuários legítimos, é:
 

Provas

Questão presente nas seguintes provas
2951503 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Em segurança de redes, a quem pode ser atribuído a ação de ataque a seguir?

“Envia inicialmente um pequeno lote de pacotes UDP para o destino com o valor de tempo de vida (TTL) definido com um, depois outro lote com TTL definido como dois, a seguir um lote com TTL de três, e assim por diante.” (TANENBAUM, 2021)
 

Provas

Questão presente nas seguintes provas
2951488 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
A criptografia é um processo de cifragem de qualquer tipo de informação, seja um texto, valores numéricos, mídias (áudio, imagem, vídeo etc.) de modo que possa ser enviada de forma segura, garantindo sua confidencialidade. Esse processo possui dois componentes: o algoritmo e a chave.

Assinale a alternativa correta quanto ao processo de criptografia de chave assimétrica.
 

Provas

Questão presente nas seguintes provas
2951487 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15, logo no início, uma pessoa trabalhando no horário noturno em um escritório. Esta pessoa recebe um documento por e-mail com a mensagem: “Como sugeriu, refiz a carta de apresentação”. No e-mail, existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.

Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
 

Provas

Questão presente nas seguintes provas
2951486 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?

I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.

As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
 

Provas

Questão presente nas seguintes provas
2951291 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Jardim Seridó-RN
Provas:
Sobre ataques na internet, o Agente de Informática, de forma legítima, utilizou uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de um programa específico chamado
 

Provas

Questão presente nas seguintes provas
2951000 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: EsFCEx
Provas:

O modo de operação de cifras de bloco no qual cada bloco de b bits de texto às claras é codificado de forma independente, usando a mesma chave, é denominado

 

Provas

Questão presente nas seguintes provas