Magna Concursos

Foram encontradas 16.937 questões.

3357461 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Uma equipe de desenvolvimento de Inteligência Artificial (IA) em uma empresa de tecnologia está implementando um sistema de recomendação baseado em aprendizado de máquina. Durante o processo de implementação, a equipe precisa estar atenta aos potenciais riscos e vulnerabilidades associados ao uso da IA. O sistema utiliza grandes volumes de dados históricos de clientes para treinar seus modelos. Há uma preocupação com a possibilidade de invasores manipularem a entrada de dados para enganar o modelo e gerar saídas indesejadas ou incorretas. A equipe deve também garantir que o modelo não exponha dados sensíveis dos clientes.

Considere as seguintes afirmativas com relação à mitigação dos riscos identificados:

I - adotar uma abordagem de fairness-aware learning para corrigir potenciais vieses no modelo, garantindo que as recomendações sejam justas para todos os grupos de usuários.

II - implementar métodos de robustness testing para simular ataques adversariais e avaliar a resiliência do modelo, e realizar auditorias regulares para identificar e corrigir vieses algorítmicos.

III - implementar técnicas de data augmentation para aumentar a diversidade dos dados de treinamento, reduzindo o risco de viés algorítmico, e adotar uma estratégia de monitoramento contínuo para detectar e mitigar ataques adversariais.

IV - utilizar técnicas de differential privacy durante o treinamento do modelo para proteger dados sensíveis e garantir que as previsões do modelo não revelem informações específicas dos clientes.

Estão corretas as seguintes afirmativas:

 

Provas

Questão presente nas seguintes provas
3357350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

 

Provas

Questão presente nas seguintes provas
3357349 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES
Provas:

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.

Essa plataforma é conhecida como

 

Provas

Questão presente nas seguintes provas
3357338 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma empresa usará a tecnologia de Inteligência Artificial para Operações (AIOps) para prever problemas potenciais, como falhas de servidores ou congestionamentos de rede, permitindo que suas equipes de TI atuem proativamente.

No momento, o sistema está trabalhando na fase de Observação que é identificada como sendo a fase na qual a AIOps

 

Provas

Questão presente nas seguintes provas
3357313 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Considere o seguinte código em uma linguagem de programação hipotética que possui função de hashing.

// Linguagem Hipotética (exemplo de hashing)
class TabelaHash {
constructor(size) {
this.size = size;
this.table = new Array(size);
}

hash(key) {
return key % this.size;
}

inserir(key, value) {
const index = this.hash(key);
this.table[index] = value;
}

buscar(key) {
const index = this.hash(key);
return this.table[index];
}
}

const hashTable = new TabelaHash(10);
hashTable.inserir(15, "valor1");
hashTable.inserir(25, "valor2");

console.log(hashTable.buscar(15)); // Saída 1
console.log(hashTable.buscar(25)); // Saída 2
console.log(hashTable.buscar(35)); // Saída 3
-------

Considerando-se esse código, sobre o hashing, verifica -se que a(o)

 

Provas

Questão presente nas seguintes provas
3357311 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A lógica fuzzy é uma extensão da lógica booleana. Embora as técnicas de controle possam ser implementadas por modelos matemáticos, as implementações baseadas na lógica fuzzy apresentam um melhor desempenho.

Qual é o aspecto fundamental da lógica fuzzy?

 

Provas

Questão presente nas seguintes provas
3357292 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Um Sistema de Gestão da Segurança da Informação (SGSI) deve ser integrado aos processos da organização e à estrutura de administração global para que a segurança da informação seja considerada no projeto dos processos, sistemas de informação e controles. A organização deve melhorar continuamente a pertinência, a adequação e a eficácia do SGSI. A norma ABNT NBR ISO/IEC 27001:2022 define vários itens que fazem parte da melhoria do SGSI.

Dentre esses itens, encontra-se a(o)

 

Provas

Questão presente nas seguintes provas
3357291 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A norma ABNT NBR ISO/IEC 27002:2022 organiza os controles de segurança em diferentes categorias (ou temas), e cada controle está associado a cinco atributos com valores de atributo correspondentes. Dentre esses atributos, o de domínios de segurança é usado para visualizar controles na perspectiva de quatro domínios de segurança da informação. Os valores desse atributo consistem em:

 

Provas

Questão presente nas seguintes provas
3357288 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações sobre ameaças cibernéticas e para colaborar na prevenção de ameaças. Um exemplo de técnica da tática de evasão de defesa da matriz para empresas da MITRE ATT&CK® é

 

Provas

Questão presente nas seguintes provas
3357287 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: BNDES

Um CSIRT (Computer Security Incident Response Team) é capaz não apenas de coletar e avaliar relatórios de incidentes de segurança da informação, mas também de analisar dados relevantes e executar análises técnicas detalhadas do incidente em si e de quaisquer artefatos usados. A partir dessa análise, a mitigação e as etapas para se recuperar do incidente podem ser recomendadas.

De acordo com o FIRST CSIRT Services Framework, o serviço de mitigação e recuperação está definido para a área de serviço de

 

Provas

Questão presente nas seguintes provas