Magna Concursos

Foram encontradas 16.937 questões.

2207944 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

Hoje, mais do que nunca, os governos federal, estadual e municipal dependem da tecnologia da informação para fornecer maior eficiência na coleta, validação, processamento, análise, relatório, proteção e armazenamento de dados. Quando usados corretamente, os aplicativos de tecnologia podem reduzir a necessidade de tempo e dinheiro; além disso, a tecnologia pode melhorar o processo de tomada de decisão. No entanto, quando não usados corretamente, os dados confidenciais podem ser comprometidos com facilidade, levando a roubo de identidade, fraude e interrupção de serviços vitais. Acerca das tecnologias para a segurança da informação na administração pública, é possível

I. adotar uma boa gestão do conhecimento e um software para bloquear ameaças;

II. estabelecer regras para compartilhamento de arquivos, acesso a sites e distribuição de e-mails;

III. criar rotinas de backups e armazenamento de dados e implementar um sistema de apoio à gestão;

IV. definir regras que regem o uso de periféricos e proteger transações financeiras e cartões de créditos online com criptografia.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2207813 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.

II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.

III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
2201159 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

A NBR ISO/IEC 27001 especifica requisitos para um Sistema de Gestão de Segurança da Informação (SGSI), definido como um sistema de gestão desenvolvido para a segurança da informação de uma organização e baseado em uma abordagem de riscos do negócio. Essa norma também adota o ciclo denominado PDCA para estruturar todos os processos envolvidos em um SGSI, conforme ilustrado na figura abaixo.

Enunciado 3338593-1

Sendo o PDCA uma ferramenta gerencial que possibilita a melhoria contínua de processos e a solução de problemas, os indicadores I, II, III e IV são referenciados, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
2201156 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

Atualmente, a Segurança da Informação constitui um dos setores fundamentais em uma organização, pois o espaço cibernético está deixando as empresas cada dia mais expostas às vulnerabilidades, ameaças externas e internas, exigindo cada vez mais das equipes de TI que se adaptem ao cenário da Segurança. Nesse contexto, os pilares da Segurança da Informação, descritos a seguir, representam peças vitais na proteção dos dados, tornando-se essenciais para um bom funcionamento das infraestruturas.

I. Refere-se à acessibilidade que se tem os dados e sistemas da empresa, ou seja, as informações devem estar sempre acessíveis para que aos dados possam ser consultados a qualquer momento para quem é autorizado.

II. Refere-se aos procedimentos e métodos que garantem o controle de acesso às informações sensíveis, dessa forma restringindo os dados a quem está autorizado.

III. Refere-se à preservação da informação, em que as informações não sofram nenhuma alteração sem a devida autorização e, desse modo, é necessário assegurar que as informações não sejam modificadas no tráfego.

Os pilares descritos em I, II e III são denominados, respectivamente, como:

 

Provas

Questão presente nas seguintes provas
2201141 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

No que diz respeito ao conhecimento sobre as principais técnicas de ataque e de fraudes em Internet Banking, o uso de um programa torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, que exige pagamento de resgate para restabelecer o acesso ao usuário. Essa fraude é conhecida por:

 

Provas

Questão presente nas seguintes provas
2201129 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.

Este mecanismo é conhecido por intruder:

 

Provas

Questão presente nas seguintes provas
2200985 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

Na criptografia simétrica, o destinatário do documento necessita:

 

Provas

Questão presente nas seguintes provas
2200984 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
Provas:

No processo de autenticação de documentos com o uso de algoritmos criptográficos de chave pública, o autor do documento utiliza:

 

Provas

Questão presente nas seguintes provas
2200662 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

O algoritmo RSA é utilizado tanto no processo de criptografia, quanto no processo de assinatura digital. Seu funcionamento está fundamentado no problema NP-Completo de fatoração de dois números primos muito grandes. Para realizar trocas de mensagens que garantam confidencialidade e/ou autenticidade, cada agente participante deve possuir uma chave pública e uma chave privada. Suponha que um agente Alfa, que possui a chave pública PUB_Alfa e a chave privada PRI_Alfa, queira mandar uma mensagem M com as propriedades de confidencialidade e/ou autenticidade para o agente Beta, que possui chave pública PUB_Beta e a chave privada PRI_Beta.

Com base no algoritmo RSA, qual das opções abaixo está correta?

 

Provas

Questão presente nas seguintes provas
2200653 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Em um cenário em que duas pessoas desejam trocar informações entre si via Internet, é necessário saber se nenhuma das partes é um impostor, isto é, a identidade de ambos deve ser confirmada.

Qual técnica deve de ser utilizada?

 

Provas

Questão presente nas seguintes provas