Magna Concursos

Foram encontradas 16.975 questões.

2921129 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

Com o crescimento de golpes na Internet, é fundamental estar atento para evitar fraudes e acesso indevido a dados sensíveis. Porém, algumas técnicas maliciosas são conhecidas e muito utilizadas. A compreensão dessas técnicas possibilita uma navegação mais segura e uma maior capacidade de identificar e evitar potenciais ataques. A seguir, é apresentado um cenário ilustrando a utilização de uma dessas técnicas maliciosas:

“Um usuário recebe um e-mail aparentemente legítimo, proveniente de um e-mail do mesmo domínio do seu banco, solicitando a atualização de suas informações de conta. Confiando na legitimidade da mensagem, o cliente clica no link fornecido e faz o recadastramento, informando inclusive sua senha. Seus dados são capturados por um atacante, que realiza transações fraudulentas em seu nome. Ao escrever ao email do remetente solicitando esclarecimentos, o cliente recebe uma mensagem de erro informando que o endereço não existe.”

Assinale a alternativa que indica a técnica maliciosa utilizada para aplicar o golpe ilustrado no cenário.

 

Provas

Questão presente nas seguintes provas
2921126 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede interna utilize um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando-se questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

 

Provas

Questão presente nas seguintes provas
2921125 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

Dadas as afirmativas sobre a Norma ISO/IEC 27002,

I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridade e a disponibilidade da informação, também levando em consideração os ambientes de risco da segurança da informação na organização.

II. Com relação à política de controle de acesso, a norma diz que devem ser considerados tanto o gerenciamento do acesso lógico como também o do acesso físico, de forma conjunta, e que os requisitos a serem atendidos sejam compartilhados entre todos os envolvidos, sejam estes usuários ou provedores de serviços.

III. Estabelece que documento de política de segurança da informação deve ser elaborado pela alta direção da organização e que deve ser parte integrante do documento de planejamento estratégico organizacional.

verifica-se que está/ão correta/s apenas

 

Provas

Questão presente nas seguintes provas
2921124 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

Para resolver determinado problema, um programador implementou uma tabela hash aberta.

Assinale a alternativa correta que indica o significado de uma tabela hash aberta.

 

Provas

Questão presente nas seguintes provas
2921122 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: UFAL
Provas:

A mídia utilizada para o armazenamento de backups desempenha um papel fundamental na preservação e no acesso aos dados em diferentes dispositivos.

Assinale a alternativa correta sobre mídias de armazenamento de dados digitais.

 

Provas

Questão presente nas seguintes provas
A norma NBR ISO/IEC 27005:2019 fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. De acordo com esta norma, é conveniente que
 

Provas

Questão presente nas seguintes provas
A norma NBR ISO/IEC 27001:2022 é composta por um conjunto de controles que as organizações interessadas em implementar um sistema de gestão de segurança da informação devem adotar. De acordo com esta norma, um exemplo de controle organizacional é
 

Provas

Questão presente nas seguintes provas
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
 

Provas

Questão presente nas seguintes provas
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo
 

Provas

Questão presente nas seguintes provas

O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres.

Nesse contexto, assinale a opção que representa corretamente a política de backup completo.

 

Provas

Questão presente nas seguintes provas