Magna Concursos

Foram encontradas 940 questões.

877317 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à certificação digital são realizadas as seguintes afirmações:

I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877316 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à ABNT NBR ISO/IEC 27001 de 2013 são realizadas as seguintes afirmações:

I. Esta norma adota o modelo Plan-Design-Configure-Analyze (PDCA), que é aplicado para estruturar todos os processos do SGI.

II. Esta norma promove a adoção de uma abordagem de processo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização.

III. A documentação do SGSI deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis.

IV. A Direção da empresa não deve se envolver com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877315 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
De acordo com a norma ABNT NBR ISO/IEC 27001 de 2013, a organização deve conduzir auditorias internas do SGSI. Assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
877314 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

De acordo com a ABNT NBR ISO/IEC 27002 de 2005 é essencial que uma organização identifique os seus requisitos de segurança da informação. Com relação a este assunto são realizadas as seguintes afirmações:

I. Uma fonte de requisitos de segurança da informação é a legislação vigente, os estatutos, a regulamentação e a cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

II. Uma vez que os requisitos de segurança da informação, os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam eliminados. Não é aceitável a simples redução a níveis aceitáveis.

III. A análise/avaliação de riscos deve ser realizada na implantação do SGI e, posteriormente, semestralmente, independente de quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.

IV. Uma possível opção para o tratamento do risco inclui transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877313 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Com relação a organização da segurança da informação, de acordo com a ABNT NBR ISO/IEC 27002 de 2005, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
877312 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS
Assinale a alternativa que apresente o nome da arquitetura para implementação de um firewall que fornece serviços a partir de um bastion host que é conectado apenas a rede interna, usando um roteador para separá-la da Internet, chamado screening router. Nesta arquitetura, a segurança principal é feita por packet filtering.
 

Provas

Questão presente nas seguintes provas
877311 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação ao assunto criptografia são realizadas as seguintes afirmações:

I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877310 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
O usuário João deseja enviar um email para Maria de forma segura, para isso ele utilizará a criptografia assimétrica para cifrar o conteúdo da mensagem. Qual processo deverá ser realizado por ambos para que tal operação seja feita?
 

Provas

Questão presente nas seguintes provas
877309 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Considere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS":

Dia 01 23:59 - Backup Full 1

Dia 02 23:59 - Backup Diferencial 1

Dia 03 23:59 - Backup Full 2

Dia 04 23:59 - Backup Diferencial 2

Dia 05 23:59 - Backup Diferencial 3

No dia 06 alguém excluiu acidentalmente toda a pasta e o administrador precisa recuperar a mesma no estado que ela se encontrava no dia 05. Sendo assim, quais backups ele necessitará para realizar o restore (rotina de recuperação dos arquivos)?

 

Provas

Questão presente nas seguintes provas
877308 Ano: 2016
Disciplina: TI - Redes de Computadores
Banca: IESES
Orgão: BAHIAGÁS

Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Com relação a este aspecto são realizadas as seguintes afirmações:

I. Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal.

II. Quando bem configurado, o firewall pessoal pode ser capaz de registrar as tentativas de acesso aos serviços habilitados no seu computador, bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos e bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas.

III. Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá- lo, há diversas opções disponíveis (pagas ou gratuitas).

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas