Magna Concursos

Foram encontradas 16.937 questões.

3361917 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de documentos eletrônicos e aplicações que utilizem certificados digitais.

A cadeia de autoridades certificadoras ICP-Brasil possui uma Autoridade Certificadora Raiz (AC Raiz), que é responsável por:

 

Provas

Questão presente nas seguintes provas
3361916 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O servidor web corporativo do órgão ABC sofreu um ataque DDOS (Distributed Denial of Service), no qual o atacante realizou consultas DNS oriundas de diversos computadores. Os pacotes enviados pelos computadores atacantes tiveram seus endereços IP de origem alterados, por meio da técnica de IP Spoofing, para o endereço IP do servidor web do órgão. As solicitações para o servidor DNS foram realizadas com argumentos “ANY”, resultando em respostas bem grandes, congestionando a rede e levando o servidor Web a negar seus serviços.

O servidor web sofreu um ataque DDOS do tipo:

 

Provas

Questão presente nas seguintes provas
3361915 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Para incrementar a segurança no acesso aos sistemas sigilosos, a equipe de desenvolvedores de um órgão implementou uma autenticação baseada em múltiplos fatores. Além do uso de senhas pessoais e biometria, os usuários passaram a receber uma mensagem em seus dispositivos móveis para confirmar ou cancelar o acesso.

A terceira opção de autenticação baseada em múltiplos fatores, implementada pelos desenvolvedores, foi:

 

Provas

Questão presente nas seguintes provas
3361914 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

De acordo com a ISO/IEC 27001, a Alta Direção de um órgão tem como atribuição a análise crítica contínua do Sistema de Gestão da Segurança da Informação (SGSI) do órgão para garantir que os requisitos estabelecidos estejam alinhados e em conformidade com as suas necessidades, permitindo implementação de melhorias após as avaliações realizadas.

Durante a análise crítica do SGSI, a Alta Direção deve considerar:

 

Provas

Questão presente nas seguintes provas
3361898 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

Amanda foi contratada pela empresa J para melhoria de segurança da rede local sem fio existente. Ela identificou que a rede atual não tinha criptografia e comunicou o caso à chefia. A chefia elaborou um relatório com as características que deveriam estar presentes no algoritmo a ser implementado. O algoritmo deve usar o modo de operação Counter Mode Cipher Block Chaining Message Authentication Code Protocol, baseado no AES; fornecer verificação de integridade e autenticidade; e ser mais adequado para uso empresarial. Ao ler o relatório, Amanda informou que já tinha a solução, porém ela seria vulnerável ao ataque de reinstalação de chaves.

Como a chefia não se opôs, Amanda implementou o algoritmo:

 

Provas

Questão presente nas seguintes provas

Considere as afirmações a seguir.

I. Função de Hash: h(x) = x % 10 mapeia uma chave x para um índice entre 0 e 9.

II. Operação de Módulo: % retorna o resto da divisão.

III. Colisões: quando várias chaves mapeiam para o mesmo índice, ocorre uma colisão.

IV. Encadeamento: técnica para resolver colisões na qual cada posição na tabela contém uma lista de chaves.

Nesse contexto, o analista Zudo está implementando um sistema de armazenamento de dados utilizando uma tabela Hash de tamanho 10. Ele escolhe a função de Hash h(x) = x % 10 para mapear as chaves. Ao enfrentar o desafio das colisões, Zudo opta pela técnica de encadeamento para gerenciá-las. Ele então insere as chaves {15, 25, 35, 45, 55} na tabela Hash.

A estrutura final dessa tabela será:

 

Provas

Questão presente nas seguintes provas

A segurança da informação consiste no grupo de medidas destinado a garantir confidencialidade, integridade, autenticidade e disponibilidade em todo o ciclo de vida da informação. Alguns doutrinadores acrescentam ainda a irretratabilidade, a inviolabilidade e a atualidade da informação.

A respeito da autenticidade, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361554 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Em uma empresa de TI, a equipe de segurança da informação está conduzindo uma investigação sobre uma série de incidentes que afetaram sua rede nos últimos meses. Eles descobriram que um tipo particular de malware tem sido especialmente desafiador de detectar e mitigar. Durante a análise, a equipe descobriu que o vírus muda a cada infecção e reescreve a si mesmo completamente a cada iteração, o que aumenta a dificuldade de detecção.

Esse vírus, que também é capaz de mudar seu comportamento e sua aparência, é classificado, de acordo com sua estratégia de ocultação, como:

 

Provas

Questão presente nas seguintes provas
3361553 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados. A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:

 

Provas

Questão presente nas seguintes provas
3361549 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.

A analista de TI respondeu que a assinatura digital:

 

Provas

Questão presente nas seguintes provas