Questões de Segurança da Informação para Concurso

Foram encontradas 9.673 questões

Q2281997 Segurança da Informação
Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada por servidores, que é usar vários threads para dar suporte a várias requisições à mesma aplicação de servidor.

A técnica utilizada foi:
Alternativas
Q2281996 Segurança da Informação
Marcos, advogado que sempre acessava os sistemas de um Tribunal de Justiça para fazer consultas de processos, usou seus conhecimentos de informática para invadir tais sistemas. Tendo acesso ao nível raiz e aos demais níveis, utilizou um conjunto de ferramentas de hacker para fazer alterações indevidas.

Baseado nas informações acima, é correto afirmar que Marcos utilizou: 
Alternativas
Q2281986 Segurança da Informação
A analista Débora administra um servidor de autenticação Keycloak. Foi solicitado a Débora configurar o Keycloak de forma que a autenticação seja delegada a um provedor de OpenID Connect externo.

Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
Alternativas
Q2281980 Segurança da Informação
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado.

É correto afirmar que o computador havia sido infectado por um rootkit de:
Alternativas
Q2281978 Segurança da Informação
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento.

Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da: 
Alternativas
Respostas
1136: A
1137: B
1138: D
1139: A
1140: D