Magna Concursos

Foram encontradas 2.450 questões.

1776922 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.

 

Provas

Questão presente nas seguintes provas
1776921 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

 

Provas

Questão presente nas seguintes provas
1776920 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um sistema de detecção de intrusão (IDS) por uso incorreto utiliza descrições de ataques previamente conhecidos (assinaturas) para identificar a ocorrência de ataques. Esse tipo de IDS tem como inconveniente a geração de um número elevado de falsos positivos quando ataques novos, para os quais ainda não foram especificadas assinaturas de ataque convenientes, são lançados contra o sistema monitorado pelo IDS.

 

Provas

Questão presente nas seguintes provas
1776919 Ano: 2004
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

 

Provas

Questão presente nas seguintes provas
1776918 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso.

 

Provas

Questão presente nas seguintes provas
1776917 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede.

 

Provas

Questão presente nas seguintes provas
1776916 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de conexões é capaz de anular os efeitos desse tipo de ataque.

 

Provas

Questão presente nas seguintes provas
1776915 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

 

Provas

Questão presente nas seguintes provas
1776914 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PF

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança.

 

Provas

Questão presente nas seguintes provas
1776913 Ano: 2004
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: PF

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.

 

Provas

Questão presente nas seguintes provas