Magna Concursos

Foram encontradas 16.844 questões.

2649648 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?

 

Provas

Questão presente nas seguintes provas
2649647 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

No contexto de Segurança da Informação, é correto afirmar que Engenharia Social é

 

Provas

Questão presente nas seguintes provas
2649646 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

A criptografia NÃO pode ser utilizada para

 

Provas

Questão presente nas seguintes provas
2649645 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Quando um atacante introduz ou substitui um dispositivo de rede para induzir outros a se conectarem a este dispositivo, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e informações que por ele passem a trafegar, pode-se afirmar que há um

 

Provas

Questão presente nas seguintes provas
2649644 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: Marinha
Orgão: Marinha

Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?

 

Provas

Questão presente nas seguintes provas
2646554 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFPI
Orgão: IFPI
As afirmações, abaixo, tratam de recomendações que devem ser seguidas visando à segurança dos dados do usuário, quando do uso de programas de troca de mensagens por computador ou outros dispositivos conectados à internet.
I - Clicar em links no conteúdo da mensagem ou digitar o endereço do link diretamente no navegador web tem o mesmo nível de segurança. II - Não é possível ser contaminado por software maliciosos (vírus, Malwares, trojans etc) ao se usar internet sem fi o segura para acessar emails. III - O desenho de um cadeado próximo ao endereço da página do servidor de email significa que o site é seguro.
É CORRETO, apenas, o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2539098 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IFB
Orgão: IFB

Um firewall com filtro de pacotes examina cada datagrama e determina se ele deve ou não passar baseado nas regras específicas do administrador da rede. A seguir, estão relacionadas, na primeira coluna, algumas políticas possíveis em uma organização e, na segunda coluna, as configurações do firewall necessárias para implementá-las. Associe a segunda coluna com a primeira.

I) Não há acesso exterior à Web.

II) Não há conexões TCP de entrada.

III) Impedir que rádios Web comam a largura de banda disponível.

IV) Impedir que sua rede seja usada por um ataque DoS smurf.

V) Impedir que a rota de sua rede seja rastreada.

( ) Abandonar todo o tráfego de saída expirado ICMP TTL.

( ) Abandonar todos os pacotes UDP de entrada – exceto pacotes DNS.

( ) Abandonar todos os pacotes TCP SYN para qualquer IP, exceto do servidor Web da organização, porta 80.

( ) Abandonar todos os pacotes ping que estão indo para um endereço broadcast.

( ) Abandonar todos os pacotes de saída para qualquer endereço IP, porta 80.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

 

Provas

Questão presente nas seguintes provas

A distribuição de chave privada ainda é considerada um problema crítico na manutenção do sigilo da chave secreta. No entanto, a distribuição de chaves públicas também requer cuidados. Sendo assim, considere a seguinte situação:

1 - Alice e Bob trocam as suas chaves públicas;

2- nesse momento, um invasor consegue passar a sua chave pública falsa para Bob, fingindo ser a de Alice;

3 - Bob criptografa uma mensagem para Alice usando a chave pública falsa do invasor;

4 - o invasor intercepta a mensagem e usa a sua chave privada para decriptografar a mensagem de Bob.

Marque a opção que contém, respectivamente, a denominação do tipo de ataque e a solução para o problema.

 

Provas

Questão presente nas seguintes provas

Assinale a opção que NÃO apresenta característica da Segurança da Informação.

 

Provas

Questão presente nas seguintes provas

Nenhum sistema pode ser considerado 100% seguro, assim sendo, há preocupação cada vez mais constante das empresas quanto à segurança da informação. Sobre esse tema, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas