Magna Concursos

Foram encontradas 295 questões.

686662 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:
Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2
Considere as afirmações abaixo sobre essas linhas.
I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
686661 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
A linha de log abaixo foi retirada de um servidor web.
GET /index.php?user=1'%20or%20'1'%20=%20'1&pass=1'%20or%20'1'%20=%20'1
Qual das alternativas melhor descreve o ataque?
 

Provas

Questão presente nas seguintes provas
686660 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
 

Provas

Questão presente nas seguintes provas
686659 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
Considere as falhas de segurança abaixo.
I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
 

Provas

Questão presente nas seguintes provas
686658 Ano: 2018
Disciplina: TI - Redes de Computadores
Banca: UFRGS
Orgão: BANRISUL
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
 

Provas

Questão presente nas seguintes provas
686657 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:

Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com fornecedores.

I - Requisitos de segurança da informação para a mitigação de riscos associados ao acesso do fornecedor aos ativos organizacionais devem ser acordados com o fornecedor e documentados.

II - Requisitos relevantes de segurança da informação devem ser estabelecidos e acordados com cada fornecedor que pode acessar, processar, armazenar, comunicar ou fornecer componentes de infraestrutura de TI para as informações da organização.

III - Acordos com fornecedores devem incluir requisitos que tratem dos riscos de segurança da informação, associados aos serviços de tecnologia da informação e comunicação e à cadeia de suprimento dos produtos.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686656 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:
O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização.
O primeiro estágio do processo de gerenciamento de riscos é
 

Provas

Questão presente nas seguintes provas
686655 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Provas:

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks).

Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
686654 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
 

Provas

Questão presente nas seguintes provas
686653 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: BANRISUL
Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas