Magna Concursos

Foram encontradas 17.078 questões.

2749466 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?

 

Provas

Questão presente nas seguintes provas
2749438 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Considere que uma PessoaA precisa enviar uma mensagem para uma PessoaB e pretende criptografá-la usando um algoritmo simétrico como DES. Das alternativas a seguir, qual corresponde corretamente ao processo de criptografia simétrico?

 

Provas

Questão presente nas seguintes provas
2749372 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

É um exemplo de medida de segurança física para um SGBD:

 

Provas

Questão presente nas seguintes provas
2749348 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Para responder às questões 51 a 60, considere a versão 8 da linguagem PHP.

Na linguagem PHP, a função sha1() serve para:

 

Provas

Questão presente nas seguintes provas
2749317 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Assinale a alternativa que apresenta um recurso de segurança introduzido no Microsoft Windows 11 que permite criptografar arquivos e conteúdos individuais em vez de volumes e discos inteiros.

 

Provas

Questão presente nas seguintes provas
2749312 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Sobre a metodologia de detecção de intrusão Misesu Detection System ou KnowledgeBased Intrusion Detection (NAKAMURA, 2007), analise as assertivas abaixo e assinale a alternativa correta.

I. O burglar alarm funciona de acordo com a política definida, em que a detecção se baseia no conhecimento da rede e do que não pode ocorrer.

II. O funcionamento desse tipo de IDS é semelhante à de um antivírus, no qual o IDS procura por um padrão de assinatura de ataque que esteja na base de dados.

III. Essa metodologia é mais lenta se comparada ao Behavior-Based Intrusion Detection.

IV. A quantidade de regras estabelecidas não impacta na sua velocidade.

 

Provas

Questão presente nas seguintes provas
2749311 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) O IPSec não integre um mecanismo de gestão de chaves.

( ) IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley que também é denominado de IKE.

( ) O IKE utiliza a porta 443 para interagir com os demais mecanismos de segurança IPSec através de associações de segurança para diversos protocolos e associações de segurança.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749310 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise as seguintes asserções e a relação proposta entre elas:

I. O IPSec integra mecanismos de autenticação, gestão e distribuição de chaves. Os mecanismos de autenticação utilizados são os cabeçalhos de extensão específicos do protocolo DHCP, que são o Cabeçalho de Autenticação e o Cabeçalho de Encapsulamento de Dados de Segurança.

PORQUE

II. O IPSec utiliza o conceito de Associação de Segurança, que permite a comunicação entre duas ou mais entidades comunicantes e descreve todos os mecanismos de segurança a serem utilizados, por exemplo: algoritmo e modo de autenticação a aplicar no cabeçalho de autenticação, chaves usadas nos algoritmos de autenticação e criptografia, tempo de vida da chave, tempo de vida da associação de segurança, nível de sensibilidade dos dados protegidos, entre outros.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2749307 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Conforme Menezes, Oorschot e Vanstone (1996), cada fase do ciclo de vida das chaves criptográficas chaves passam por estágios específicos. Quais os estágios NÃO fazem parte dessa fase?

 

Provas

Questão presente nas seguintes provas
2749305 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Analise o código e verifique se as técnicas de programação segura foram implementadas:

...

$ id = $ _GET['id'];

$ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']);

...

Com base no código apresentado, analise as assertivas abaixo:

I. Vulnerabilidade e dependência de pacotes externos.

II. Autenticação segura.

III. Higienização das entradas de dados.

IV. Princípio do menor privilégio.

Quais estão INCORRETAS?

 

Provas

Questão presente nas seguintes provas