Magna Concursos

Foram encontradas 620 questões.

2613929 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização.

-

(DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)

-

Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.

-

( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.

( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.

( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.

( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.

( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613928 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsa.

-

( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.

( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613927 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

O Princípio do Menor Privilégio (Principle of Least Privilege – PoLP) se caracteriza pelo conceito da segurança da informação em que um usuário deve ter os mínimos níveis de acesso ou permissões necessárias para a realização das suas atividades laborais. Considerando tal princípio, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2613926 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A norma ISO 27002 visa estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma empresa. Além disso, ela inclui a seleção, a implementação e o gerenciamento de controles, considerando os ambientes de risco encontrados em uma empresa. São considerados benefícios dessa normativa, EXCETO:

 

Provas

Questão presente nas seguintes provas
2613925 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A norma ISO 27002 é composta por várias diretrizes para prover segurança da informação em uma empresa. Sobre os controles de segurança da informação, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2613924 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613923 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613922 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que pode ser usado para proteção dos riscos associados ao uso da internet.

(Disponível em: https://www.gov.br/fundaj/pt-br/centrais-deconteudo/noticias-1/9-criptografia. Acesso em: 22 de nov. 2022. BRASIL. Criptografia. 2020. Adaptado.)

Considerando os conceitos de criptografia, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613921 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Em relação aos conceitos básicos de criptografia em segurança da informação, analise as afirmativas a seguir.

I. Para garantir a confidencialidade na transmissão de grandes volumes de dados, é mais indicado o uso da criptografia de chaves assimétricas, pois o seu processamento é mais rápido que as chaves simétricas.

II. Um PKI é um conjunto de políticas, processos, plataformas de servidor, software e estações de trabalho empregadas para fins de administrar certificados e pares de chave pública-privada, incluindo a capacidade de emitir, manter e revogar certificados de chave pública.

III. Chave criptográfica é um termo que se refere a um parâmetro (ou conjunto deles) variável do algoritmo criptografado que interfere diretamente no processo criptográfico. Assim, para cada chave distinta (valor da chave), o algoritmo gera um criptograma diferente para uma mesma mensagem, que só pode ser decifrada pelo usuário que conhece o valor em uso. Dessa forma, a segurança lógica é garantida, mesmo que o processo criptográfico se torne público, desde que a chave seja mantida secreta.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
2613919 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir.

-

1. Worm.

2. Cavalo de Troia.

3. Hoax.

4. Rootkit

-

( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).

( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.

( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.

( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas