Magna Concursos

Foram encontradas 16.966 questões.

2749004 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?

 

Provas

Questão presente nas seguintes provas
2748913 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2748912 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
 

Provas

Questão presente nas seguintes provas
2748406 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-8
Provas:
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
 

Provas

Questão presente nas seguintes provas
2748405 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-8
Provas:
No que se refere à segurança da informação, dois termos são caracterizados a seguir:

I. É um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.


II. É uma rede formada por centenas ou milhares de equipamentos infectados e que permite potencializar as ações danosas executadas pelos programas similares ao worm, permitindo que seja controlado remotamente, por meio de mecanismos de comunicação com o invasor.

Nesse contexto, os termos caracterizados em I e II são denominados, respectivamente,
 

Provas

Questão presente nas seguintes provas
2747962 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRF-MG
Provas:

Gestão de riscos é o processo de natureza permanente, estabelecido, direcionado e monitorado pela alta administração, que contempla as atividades de identificar, avaliar e gerenciar potenciais eventos que possam afetar a organização, destinado a fornecer segurança razoável quanto à realização de seus objetivos.

(Disponível em: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/gestao-riscos. Acesso em: 20/04/2023.)

Para reduzir os riscos é necessário implementar controles adequados, isso inclui políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão, ou legal. Podem ser selecionados a partir de normas preestabelecidas ou de conjunto de controles específicos como, por exemplo, as normas: Normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 22301, ABNT NBR ISO 31000:2018. Sobre a norma ABNT NBR ISO/IEC 27001:2013, analise as afirmativas a seguir.

I. Especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI).

II. Busca de forma objetiva e genérica apresentar os requisitos aplicáveis a todas as organizações, independentemente do tipo, tamanho ou natureza.

III. Ao utilizar a norma na organização, não é necessário utilizar todos os requisitos para satisfazer os critérios de aceitação de riscos; isso varia de acordo com cada empresa.

IV. Os requisitos são divididos em sete categorias: contexto da organização; liderança; planejamento; apoio; operações; avaliação do desempenho; e, melhoria.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
2747961 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CRF-MG
Provas:

Uma das formas de assegurar a proteção da informação é através de uma Política de Segurança da Informação. Possui como objetivo prover orientação e apoio a todos os ativos da organização, de acordo com os requisitos de negócio e com as leis regulamentadoras pertinentes. Sobre a Segurança da Informação, analise as afirmativas a seguir.

I. Ao interconectar redes públicas e privadas, o acesso aos recursos de informações compartilhados aumenta a dificuldade de se controlar. Instalar e utilizar antivírus é uma forma de ação preventiva que pode eliminar completamente a insegurança de ataques à rede.

II. Uma Política de Segurança da Informação é adquirida a partir da implementação de controles adequados. Os recursos e as instalações de processamento de informações devem ser mantidos em áreas seguras, incluindo políticas segurança, procedimentos, estruturas organizacionais e funções de software e hardware com barreiras de segurança apropriadas e controle de acesso.

III. Uma Política de Segurança da Informação é um manual de procedimentos que atribuem controles de segurança que precisam ser estabelecidos, implementados, monitorados e analisados para garantir que os objetivos do negócio sejam atendidos. Caso não existam regras preestabelecidas, a segurança se tornará inconsistente.

IV. Uma Política de Segurança da Informação bem estruturada com procedimentos de controle adequados é importante para os negócios, tanto do setor público quanto do setor privado para proteger as infraestruturas críticas.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
O backup é a principal ferramenta utilizada para dar segurança às informações e aos dados de uma empresa. Por meio dele, é possível ter uma cópia salva de tudo, caso algum problema ocorra. Mas existe uma a variedade de modelos que podem confundir o usuário. Sendo assim, a desvantagem do backup incremental em relação ao backup completo é o
 

Provas

Questão presente nas seguintes provas
Um funcionário da Câmara Municipal recebeu uma mensagem eletrônica contendo um formulário com campos para a digitação de dados pessoais e financeiros. A mensagem solicita que ele preencha o formulário e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o envio, os dados são transmitidos para os golpistas. O funcionário está sofrendo um ciberataque denominado
 

Provas

Questão presente nas seguintes provas
2746387 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Câm. Natal-RN
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para este fim, denomina-se
 

Provas

Questão presente nas seguintes provas