Magna Concursos

Foram encontradas 16.961 questões.

2338284 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-SC

As transformações digitais e o uso de tecnologias disruptivas constituem grandes desafios, especialmente em se tratando de seus aspectos jurídicos. A esse respeito, julgue o item seguinte.

A adoção de contratos inteligentes em determinados negócios jurídicos facilita a atuação jurisdicional, uma vez que a inexistência de pessoas nas posições contratuais dificulta a criação de embaraços ao cumprimento de ordens judiciais.

 

Provas

Questão presente nas seguintes provas
2338283 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-SC

As transformações digitais e o uso de tecnologias disruptivas constituem grandes desafios, especialmente em se tratando de seus aspectos jurídicos. A esse respeito, julgue o item seguinte.

Ao contrário do que ocorre com os contratos tradicionais, a execução dos contratos inteligentes (smart contracts) implementados com a tecnologia blockchain pode ser automatizada, o que proporciona a mitigação de riscos, dada a previsibilidade garantida pelos códigos programados com base nessa tecnologia.

 

Provas

Questão presente nas seguintes provas
2337035 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

O gráfico a seguir contém o percentual dos incidentes reportados ao CERT.br em 2020.

Enunciado 3477407-1

Legenda

worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.

• DoS (Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.

• invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.

• web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.

scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

• fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Essa categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.

• outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques desse tipo são enquadrados na categoria fraude.

Fonte: Disponível em: <CERT.br>. Acesso em 15 mar. 2022.

Considerando os incidentes representados no gráfico, analise as contramedidas a seguir.

I- O uso de ferramentas de monitoramento de rede, firewalls e sistemas de detecção de invasão são medidas de prevenção contra os três maiores incidentes de 2020.

II- Os incidentes do tipo fraude são causados tipicamente por um engenheiro social e podem ser mitigados com treinamentos de conscientização.

III- Ataques Web podem ser evitados se os desenvolvedores seguirem as diretrizes de padrões abertos como os do projeto Open Web Application Security Project (OWASP).

Está(ão) correta(s) apenas

 

Provas

Questão presente nas seguintes provas
2337031 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Relacione os conceitos de segurança da informação à operação correspondente.

CONCEITOS

1. Confidencialidade

2. Integridade

3. Autenticidade

4. Conformidade

OPERAÇÃO

( ) Criptografia simétrica

( ) Cifragem com chave privada

( ) Cifragem com chave pública

( ) Função hash criptográfica

A sequência correta da associação é

 

Provas

Questão presente nas seguintes provas
Um órgão público foi vítima de um ransomware, que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. A respeito desse ataque cibernético, analisar os itens abaixo:
I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link.
II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem.
III. O pagamento do resgate é a única forma segura de reestabelecer o acesso.
Está(ão) CORRETO(S):
 

Provas

Questão presente nas seguintes provas
2335350 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS

O firewall do tipo UTM (Unified Threat Manager) permite aumentar a segurança na rede corporativa devido a vários recursos existentes no UTM tais como:

(1) Prevenção de intrusões (IPS).

(2) Filtro de conteúdo (Proxy).

(3) Rede privada virtual (VPN).

Da relação apresentada:

 

Provas

Questão presente nas seguintes provas
2335342 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:

Os softwares que compõem a segurança da informação servem para filtrar os conteúdos e identificar possíveis ameaças à segurança. Analise abaixo os principais tipos de softwares e/ou hardwares de segurança da informação e assinale a alternativa correta.

I. Firewall.

II. Antispywares.

III. Antimalwares.

 

Provas

Questão presente nas seguintes provas
2331373 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS
Provas:

O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.

 

Provas

Questão presente nas seguintes provas
2331372 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS
Provas:

Na cifra de transposição, a chave é uma associação entre a posição dos caracteres no texto claro e no texto cifrado. Suponha que o texto "ALFINETE" é criptografado por transposição para "FALITNEE". Qual a chave utilizada?

 

Provas

Questão presente nas seguintes provas
2330155 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SECONT-ES
Provas:

Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.

Conforme a NBR ISO/IEC 27001, a informação documentada de origem externa necessária para a eficácia do sistema de gestão de segurança da informação e voltada ao planejamento global e à sua operação deve ser classificada como pública no âmbito da organização, dispensando-se restrições e controles adicionais de acesso.

 

Provas

Questão presente nas seguintes provas