Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Segundo o site do Ministério da Integração Nacional, é um documento elaborado a partir de uma análise de risco de desastre, na qual estabelecem-se os procedimentos para agir caso necessário.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFROSeguranca_Informacao_04 _04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem 4 tipos de ataques:
(I)Interrupção.
(II)Interceptação.
(III)Modificação.
(IV)Fabricação.
Enumere as lacunas abaixo de acordo com os tipos de ataques acima.
(__)Consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema.
(__)Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade.
(__)Consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.
(__)Consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. As funcionalidades mais comuns dos malwares são:
(I)Vírus.
(II)Worm.
(III)Trojan horse.
(IV)Exploit.
Enumere as lacunas abaixo de acordo os tipos de malwares acima.
(__)É um trecho de código que se infiltra em programas executáveis existentes no sistema operacional,usando-os como suporte para sua execução e replicação.
(__)É um programa escrito para explorar vulnerabilidades conhecidas, como prova de conceito ou como parte de um ataque. Eles podem estar incorporados a outros malwares (como vermes e trojans) ou constituírem ferramentas autônomas, usadas em ataques manuais.
(__)É um programa autônomo, que se propaga sem infectar outros programas. A maioria dos deles se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos.
(__)É um programa com duas funcionalidades: uma funcionalidade lícita conhecida de seu usuário e outra ilícita, executada sem que o usuário a perceba. Muitos deles são usados como vetores para a instalação de outros malwares.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:
(I)Ameaças à confidencialidade.
(II)Ameaças à integridade.
(III)Ameaças à disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.
(__)Um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados, etc.;
(__)Um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Esse é um grande recurso de segurança, pois tem a função de fazer análise da passagem de dados entre a rede privada e a rede externa em tempo real, restringindo ou permitindo o tráfego de dados obedecendo regras preestabelecidas pela gerência de TI da organização.
Fonte: http://proedu.rnp.br/bitstream/handle/123456789/15 38/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_ Informacao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Este processo garante que a mensagem realmente veio do remetente, confirmando sua autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789 /1538/15.6_versao_Finalizada_com_Logo_IFRO-Segu ranca_Informacao_04_04_14.pdf?sequence=1&isAllo wed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Os principais tipos de códigos maliciosos existentes são.
( I )Vírus.
( II )Worm.
( III )Bot e Botnet.
( IV )Spyware.
Enumere as lacunas abaixo de acordo com os tipos de códigos maliciosos acima.
(__)É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
(__)É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
(__)É um programa ou parte de um programa de TÉCNICO EM INFORMÁTICA - computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
(__) É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Fonte: https://www.gov.br/fundaj/pt-br/centrais-de-c onteudo/noticias-1/4-codigos-maliciosos-malware
Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima.
Provas
Sobre a segurança em redes de computadores, analise as afirmações a seguir:
I-O Intrusion Prevention System (IPS) é um elemento ativo que detecta o acesso indevido e bloqueia esse tráfego.
II-O Intrusion Detection System (IDS) é um elemento passivo que analisa o tráfego e gera alarmes.
III-Quando o Intrusion Prevention System (IPS) identifica um tráfego válido como tentativa de ataque ou invasão, ele emite um alarme que deve ser analisado por outro sistema ou pessoal especializado, antes de serem tomadas as decisões de bloqueio.
É correto o que se afirma em:
Provas
Existe um tipo de ataque em que o invasor impede que as vítimas acessem os recursos essenciais de sua rede. Assinale a alternativa que contém, respectivamente, o nome desse tipo de ataque e um método passível de ser utilizado pelo invasor para realizá-lo:
Provas
Caderno Container