Magna Concursos

Foram encontradas 1.410 questões.

149063 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup
 

Provas

Questão presente nas seguintes provas
149062 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Analise:

I. Conecta-se a arquivos executáveis e se replica quando o programa infectado é executado, localizando outros arquivos executáveis para infectar.

II. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenha acesso sem passar pelos procedimentos normais de acesso de segurança.

III. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.

IV. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada, pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.

Os itens I, II, III e IV referem-se respectivamente a:
 

Provas

Questão presente nas seguintes provas
149061 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Sobre a assinatura digital, é correto afirmar:
 

Provas

Questão presente nas seguintes provas
149060 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em
 

Provas

Questão presente nas seguintes provas
149059 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Com relação à segurança das funções de hash, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
149058 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
NÃO é uma atribuição da Autoridade Certificadora:
 

Provas

Questão presente nas seguintes provas
149057 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Um ataque de Enunciado 149057-1 normalmente é uma das formas de ataque ativo. Por exemplo, sequências de autenticação podem ser captadas e reproduzidas depois que houver uma sequência de autenticação válida, permitindo assim que uma entidade autorizada com poucos privilégios obtenha privilégios extras, imitando uma entidade que tenha esses privilégios. A Enunciado 149057-2 impede ou inibe o uso ou gerenciamento normal das instalações de comunicação. Esse ataque pode ter um alvo específico; por exemplo, uma entidade pode suprimir todas as mensagens dirigidas a determinado destino. Pode ainda interromper uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. A técnica de defesa comum contra ataques de Enunciado 149057-3 é a criptografia.

As lacunas I, II e III são preenchidas correta e respectivamente por:
 

Provas

Questão presente nas seguintes provas
149056 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
Sobre a norma ABNT NBR ISO/IEC 27001:2006, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas
149054 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Management System). Na fase “Do” do ISMS é representado o processo de gerenciamento de risco:
 

Provas

Questão presente nas seguintes provas
149053 Ano: 2011
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: INFRAERO
Provas:
No que se refere ao processo de restauração de dados, é INCORRETO afirmar:
 

Provas

Questão presente nas seguintes provas