Magna Concursos

Foram encontradas 16.837 questões.

1146635 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PI
Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
1146634 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-PI
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
1075898 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3

Para responder a questão considere as informações abaixo.

Os Técnicos Judiciário de TI de um Tribunal têm ciência sobre ataques da internet e por isso adotam medidas de defesa contra (I) falsificação de e-mail porque esta técnica consiste em alterar (II) elementos do e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. O que possibilita esta técnica de falsificação é a característica de um (III) protocolo de Internet que permite que campos do From, do Reply to e do Return-Path sejam adulterados. Isto é bastante usado por alguns hackers para propagação de códigos maliciosos, envio de spam e (IV) tipos de ataques que atuam informando, falsamente, que a não execução dos procedimentos descritos pode acarretar sérias consequências, como, por exemplo, a inscrição em serviços de proteção de crédito e coisas semelhantes.


O nome pelo qual a falsificação referida em I é conhecido e os elementos do e-mail alterados referidos em II correspondem, correta e respectivamente, a e-mail

 

Provas

Questão presente nas seguintes provas
1075897 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
 

Provas

Questão presente nas seguintes provas
1075896 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRF-3
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control − MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle − MITM categorizado como
 

Provas

Questão presente nas seguintes provas
1070790 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Câm. Aracruz-ES
Provas:
A Norma ISO/IEC 27002 trata da tecnologia da informação, técnicas de segurança e código de prática para a gestão da segurança da informação. De acordo com essa norma, “a segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e oportunidades de negócio”. Na ISO 27002 são apresentados alguns controles que podem ser considerados como uma boa iniciativa para implementação de uma segurança da informação. São os controles considerados essenciais para uma organização e os controles considerados práticas para a segurança da informação. Assinale um dos controles essenciais para uma organização.
 

Provas

Questão presente nas seguintes provas
1070641 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
O sistema de criptografia, que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura mesmo que o intruso tenha poder computacional ilimitado, é:
 

Provas

Questão presente nas seguintes provas
1069042 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFRA

A politica de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore. São fatores importantes a considerar para implementação dos procedimentos de backup e restore:

 

Provas

Questão presente nas seguintes provas
1069032 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: UFPA
Orgão: UFRA

Para realizar uma comunicação segura, dois interessados devem trocar chaves sem que outras pessoas tomem posse destas. Geralmente, são utilizados algoritmos de criptografia assimétrica para essa finalidade. São exemplos de algoritmos de criptografia assimétrica

 

Provas

Questão presente nas seguintes provas
1036239 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Polícia Científica-PE
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
 

Provas

Questão presente nas seguintes provas