Magna Concursos

Foram encontradas 456 questões.

207880 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-MA

Um dos conceitos fundamentais da tecnologia do IPSec é uma SA – Security Association, que trata diretamente de uma conexão que viabiliza o tráfego de serviços seguros. Cada Security Association é identificada por três parâmetros:

I. é um número que identifica uma SA relacionado a um protocolo de segurança.

II. pode ser unicast, broadcast ou ainda multicast. No entanto, para a definição dos mecanismos de gerenciamento de SA, o IPSec assume um endereço de destino unicast, estendendo, assim, as definições para os casos de broadcast e multicast.

III. corresponde ao número 51 para o primeiro e o 50 para o segundo.

Os itens I, II e III representam, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207879 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:

O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento

PORQUE

pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.

É correto afirmar que

 

Provas

Questão presente nas seguintes provas
207878 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros.
Este tipo de backup é denominado
 

Provas

Questão presente nas seguintes provas
207877 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
A norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como controle, que
 

Provas

Questão presente nas seguintes provas
207876 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

A tabela abaixo indica a forma de propagação de 5 malwares.

enunciado 207876-1

De acordo com a tabela, os tipos de malwares numerados de I a V são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207875 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
 

Provas

Questão presente nas seguintes provas
207874 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico − PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].

Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.

O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.

(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)

Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207873 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
 

Provas

Questão presente nas seguintes provas
207872 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:

I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.

O esquema

 

Provas

Questão presente nas seguintes provas
207871 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
 

Provas

Questão presente nas seguintes provas