Magna Concursos

Foram encontradas 16.972 questões.

No contexto da gestão de riscos em segurança da informação e avaliação de segurança de produtos de TI, a ISO/IEC 27005 e a ISO/IEC 15408 são normas internacionalmente reconhecidas.

Em relação ao tema, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A ISO/IEC 27005 é uma norma que fornece diretrizes para o processo de gestão de riscos em segurança da informação, incluindo a identificação, análise e tratamento de riscos.
( ) A ISO/IEC 15408, também conhecida como Critérios Comuns (Common Criteria), é uma norma que estabelece um framework para a avaliação da segurança de produtos de software, mas não inclui hardware em seu escopo.
( ) Ambas as normas, ISO/IEC 27005 e ISO/IEC 15408, fornecem critérios específicos para a certificação de produtos e serviços em segurança da informação.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
Analise as seguintes afirmações relacionadas às soluções para Segurança da Informação:

I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.

Está correto apenas o que se afirma em
 

Provas

Questão presente nas seguintes provas
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A criptografia assimétrica utiliza um par de chaves: uma chave pública e uma chave privada.
( ) O protocolo TLS usa uma combinação de criptografia simétrica e assimétrica para fornecer confidencialidade, integridade e autenticidade nas comunicações pela Internet.
( ) A criptografia assimétrica é geralmente mais rápida que a criptografia simétrica, sendo frequentemente utilizada para cifrar grandes volumes de dados.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas

Sobre os padrões da Internet, leia o fragmento a seguir.

É usado para aumentar a capacidade multimídia do correio eletrônico, provendo mecanismos para o envio e recebimento de mensagens, usando codificações diferentes do ASCII, como mensagens em idiomas com caracteres acentuados, em alfabetos não latinos ou com formatos binários contendo imagens ou áudios.

Assinale a opção que indica o padrão descrito no fragmento.

 

Provas

Questão presente nas seguintes provas

Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico.

Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador.

O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema.

Carlos foi vítima de um ataque de engenharia social denominado

 

Provas

Questão presente nas seguintes provas
2981318 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Câm. Toritama-PE
Provas:

Analise as informações a seguir:

I. Concernente a sistema de segurança, o firewall pode ser um filtro, sistema, dispositivo, hardware, software, mecanismo que filtra a entrada e saída de pacotes (TCP/UDP) na rede e as tentativas de invasão.

II. Antivírus e firewall são ferramentas que possuem a mesma atuação em um sistema de defesa. Ambos possuem a mesma capacidade de detectar um malware e impedi-lo.

Marque a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
2981317 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Câm. Toritama-PE
Provas:

Analise as informações a seguir:

I. Vírus, Cavalos de Troia, Spyware, Ransomware, Worms e Bots são tipos de códigos maliciosos, malwares. Worm é um vírus e também se constitui como um programa dependente, com capacidade de se autopropagar através de redes, enviando cópias de si mesmo de computador para computador.

II. O antispyware se constitui como um tipo de software desenvolvido para detectar e remover programas de spyware indesejados. Spyware é um tipo de malware instalado em um computador sem o conhecimento do usuário para coletar informações.

Marque a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
2980125 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas:
Uma empresa deseja instalar um tipo de antivírus que antecipa os eventos de contaminação, de modo a evitar a entrada de um programa malicioso nos computadores, a monitorar ações e funções sobre o sistema e a avisar sobre possíveis infecções. Esse antivírus é do tipo:
 

Provas

Questão presente nas seguintes provas
2980124 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas:
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segurança (tipo TLS e SSL), deve-se utilizar o algoritmo conhecido como:
 

Provas

Questão presente nas seguintes provas
2980123 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Primavera Leste-MT
Provas:
Uma empresa de consultoria pretende instalar um sistema de criptografia assimétrico. Nesse caso, o algoritmo a ser utilizado vai ser do tipo:
 

Provas

Questão presente nas seguintes provas