Magna Concursos

Foram encontradas 16.937 questões.

Em relação à segurança em rede e na internet, um termo é definido como um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outro ou por uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. É uma fraude que ocorre por meio da falsificação de identidade por e-mail, via alteração mal-intencionada do campo "De" do e-mail, em que o usuário malicioso finge ser outra pessoa. É a falsificação do endereço de retorno em um e-mail para que a mensagem pareça vir de alguém que não seja o verdadeiro remetente, constituindo uma modalidade que os autores do vírus utilizam para esconder suas identidades enquanto enviam vírus.

Esse termo é conhecido por:

 

Provas

Questão presente nas seguintes provas
2185535 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Quais testes de segurança podem ser projetados para avaliar vulnerabilidades de buffer overflow, devido aos dados transmitidos da interface do usuário para a lógica de negócios?

 

Provas

Questão presente nas seguintes provas
2185530 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Marque a alternativa correta em relação ao Plano de Gestão de Riscos da Universidade Federal do Ceará (UFC), 2020- 2022.

 

Provas

Questão presente nas seguintes provas
2185529 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Marque a alternativa correta, de acordo com o Manual de Gestão de Riscos do Tribunal de Contas da União (TCU), 2ª edição.

 

Provas

Questão presente nas seguintes provas
2185528 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Em relação aos conceitos de ameaças, vulnerabilidade e impacto, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2185527 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CETREDE
Orgão: UFC
Provas:

Marque a alternativa correta referente ao gerenciamento de riscos.

 

Provas

Questão presente nas seguintes provas
2178600 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Um servidor Linux Debian 10.9 foi configurado para ser administrado remotamente através do protocolo SSH. O comando adduser cria, por padrão, a conta do usuário definindo o shell como /bin/bash.

Entretanto não é interessante que todos os usuários tenham acesso ao shell do sistema.

Qual é a configuração que deve ser realizada pelo administrador para que o sistema, por padrão, configure as novas contas de usuário como /bin/nologin?

 

Provas

Questão presente nas seguintes provas
2178599 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

A respeito das técnicas de esteganografia, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2178598 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?

 

Provas

Questão presente nas seguintes provas
2178597 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ITEP-RN

É normal que alguns protocolos criptográficos se tornem inseguros ou desaconselháveis depois de algum tempo que são lançados, entrando em depreciação.

Isso acontece devido a vulnerabilidades que são descobertas ou mesmo devido ao lançamento de versões mais novas. Dois protocolos amplamente utilizados para implementar mecanismos de criptografia são o TLS e o SSL. Sobre esses protocolos, assinale a alternativa que apresenta somente versões que ainda não foram depreciadas.

 

Provas

Questão presente nas seguintes provas