Magna Concursos

Foram encontradas 16.966 questões.

2733262 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente:
 

Provas

Questão presente nas seguintes provas
2733261 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de chave pública que já vem sendo utilizado. Amanda identificou um ponto único de contato que possui conhecimento de todas as chaves privadas, item que pode se tornar um gargalo nas comunicações. Cada integrante da rede sabe a chave pública para se comunicar com esse ponto centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
 

Provas

Questão presente nas seguintes provas
2733260 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da PGM de Niterói solicitou a Carlos a inclusão de um atributo customizado, de valor fixo, no token de acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo:
 

Provas

Questão presente nas seguintes provas
2733259 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
 

Provas

Questão presente nas seguintes provas
2733258 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a):
 

Provas

Questão presente nas seguintes provas
2733257 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas.
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
 

Provas

Questão presente nas seguintes provas
2733248 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O COLABORA faz uso do módulo pgcrypto do PostgreSQL para criptografar colunas que armazenam os dados sensíveis.
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
 

Provas

Questão presente nas seguintes provas
2732765 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

Computadores e redes de computadores sempre foram alvos de ataques, tais como os vírus, worms, entre outros, que tinham a finalidade de causar danos nas máquinas, ou para causar prejuízos ou apenas como diversão. Mas esse conceito tem mudado, a internet está sendo cada vez mais usada para fins lucrativos e maliciosos, como roubo de senhas, números de contas bancárias e de cartões de crédito, o que a torna bastante perigosa. Com relação aos tipos de ataques, julgue as afirmações abaixo:

I. Um ataque DoS (Denial-of-Service) torna uma rede, hospedeiro ou outra parte da infraestrutura inutilizável por usuários verdadeiros. A maioria dos ataques DoS na Internet pode ser dividida em três categorias: Ataque de vulnerabilidade, Inundação na largura de banda e Inundação na conexão.

II. Um ataque de Sniffing, ou ataque de Sniffer, são caracterizados pelo uso de ferramentas que rodam em Background e em modo promiscuo, ou seja, analisam todos os pacotes que estão trafegando pela rede no momento.

III. Os ataques do tipo man-in-the-middle (MITM) também são usados em sistemas de segurança baseados em token. Consistem em interceptar o tráfego entre dois computadores, e, para ambos, continuar parecendo que a comunicação é direta. Contudo, a entidade que intercepta o tráfego também o altera, de forma que a requisição de rede pareça original e autêntica.

É correto o que consta:

 

Provas

Questão presente nas seguintes provas
2732764 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.

 

Provas

Questão presente nas seguintes provas
2732763 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: SEFAZ-RR

A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. Com relação à criptografia, julgue as afirmações abaixo:

I. Na criptografia de chave assimétrica, a mesma chave é utilizada por ambas as partes. O emissor usa essa chave e um algoritmo de criptografia para criptografar os dados, o receptor usa a mesma chave e o algoritmo de decriptografia correspondente para decriptografar os dados.

II. Na criptografia de chave simétrica, existem duas chaves: uma chave privada e uma pública. A chave privada é guardada pelo receptor. E a chave pública é anunciada ao público em geral. Para se comunicar, o emissor busca a chave pública do receptor e criptografa a mensagem usando esta chave pública e um algoritmo conhecido.

III. Pode-se dividir as cifras de chave simétrica tradicionais em duas grandes categorias: cifras de substituição e cifras de transposição. Uma cifra de substituição substitui um símbolo por outro. Se os símbolos no texto claro forem caracteres alfabéticos, substitui-se um caractere por outro. Em uma cifra de transposição, não há substituição de caracteres, em vez disso, suas posições mudam. Um caractere na primeira posição do texto claro pode aparecer na décima posição do texto cifrado

É correto o que consta:

 

Provas

Questão presente nas seguintes provas