Questões de Segurança da Informação - Ataques e ameaças para Concurso
Foram encontradas 926 questões
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492437
Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de
Incidentes de Segurança Cibernética (ETIR) utilizando a sua
equipe de Tecnologia da Informação (TI) com atuação
primordialmente reativa e não exclusiva. As atividades reativas
da ETIR terão prioridade sobre as outras determinadas pelos
setores específicos de seus membros. A ETIR participará do
processo de tomada de decisão sobre quais medidas deverão ser
adotadas e poderá recomendar os procedimentos a serem
executados ou as medidas de recuperação durante um ataque.
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492436
Segurança da Informação
Um servidor sofreu um ataque de DDOS (ataque distribuído de
negação de serviço) por inundação SYN (SYN flooding), levando-o
a negar as solicitações lícitas por falta de recursos disponíveis.
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Infraestrutura de Redes |
Q2490866
Segurança da Informação
Para compartilhar sua chave simétrica com Sônia para a troca de
mensagens criptografadas, João usará um algoritmo de chave
pública RSA. Este garante uma boa confiança na troca de
mensagens curtas, porém pode sofrer ataques que tenham como
objetivo decifrar sua chave. Uma das formas de defesa
encontradas por João é modificar o texto claro usando um
procedimento conhecido como optimal asymmetric encryption
padding (OAEP).
Essa técnica de ataques ao RSA é do tipo:
Essa técnica de ataques ao RSA é do tipo:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Infraestrutura de Redes |
Q2490863
Segurança da Informação
Ana foi contratada pela empresa K para identificar pontos de
vulnerabilidades na rede local. Ela identificou uma brecha de
segurança que visava a comprometer os dados transmitidos a um
dispositivo conectado a um switch de rede com o objetivo de
estourar a tabela de endereços MAC para os dispositivos e seus
segmentos de rede correspondentes.
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
O possível ataque que usaria a brecha de segurança identificada por Ana é o:
Ano: 2024
Banca:
MS CONCURSOS
Órgão:
Prefeitura de Mirante da Serra - RO
Prova:
MS CONCURSOS - 2024 - Prefeitura de Mirante da Serra - RO - Técnico de Informática |
Q2489251
Segurança da Informação
O que é um phising?