Magna Concursos

Foram encontradas 16.913 questões.

Os sistemas de autenticação geralmente são categorizados pelo número de fatores que eles incorporam. Os três fatores frequentemente considerados como a base da autenticação são:

- Algo que a pessoa conhece, por exemplo, uma senha.

- Algo que a pessoa tem, por exemplo, um crachá de identificação ou uma chave criptográfica.

- Algo que que a pessoa é, por exemplo, impressão de voz, impressão de polegar ou outro biométrico.

A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação.

I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital.

II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.

Os métodos descritos em I e II são denominados, respectivamente, autenticação:

 

Provas

Questão presente nas seguintes provas

Quando se pensa em segurança, inclui-se a da informação, que tem como objetivo proteger as dados de uma determinada pessoa ou empresa, não somente no aspecto corporativo, pois na medida em que as informações são geradas, as empresas armazenam e as distribuem para gerir seus negócios, com isso aumentando os riscos a que os dados ficam expostos. Atualmente, entre os princípios básicos da segurança da informação que atualmente norteiam a análise, o planejamento e a implementação da segurança dos dados, quatro são detalhados a seguir.

I. Consiste em garantir que apenas as pessoas que estão autorizadas a ter acesso à informação são capazes de fazê-lo.

II. Consiste na garantia de que as informações serão protegidas contra alterações não autorizadas e mantidas sua exatidão, tal qual como foi armazenada e disponibilizada.

III. Consiste em assegurar que os sistemas de informação e a informação estarão disponíveis e operacionais quando necessários, apoiando, assim, os processos de negócios.

IV. Consiste em garantir que a informação seja verdadeira, de fonte segura e que não sofreu alterações em seu percurso.

Os princípios detalhados em I, II, III e IV são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas

No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são:

I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção.

II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V).

Os dispositivos de proteção descritos em I e II são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas

No que se refere softwares maliciosos na internet, um é definido como um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, para uso com os seguintes objetivos:

- remover evidências em arquivos de log,

- instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado,

- esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede,

- mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede e

- capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

Esse software malicioso é conhecido por:

 

Provas

Questão presente nas seguintes provas

O IDS (Intrusion Detection System) é um sistema de detecção de intrusão, um componente essencial em um ambiente corporativo, que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dando permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Entre os tipos existentes, dois são caracterizados a seguir.

I. Este IDS monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. É um tipo eficiente contra ataques como port scanning, IP spoofing ou SYN flooding.

II. Este I D S se baseia em algum tipo de conhecimento, na qual as detecções são realizadas a partir de uma base de dados com informações sobre ataques conhecidos. Seu funcionamento é semelhante a um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. Um conjunto de assinaturas representa tipos de conexões e tráfegos, que podem indicar um ataque em progresso. A taxa de erros desse método é considerada aceitável e boa, porém depende da atualização constante da base de conhecimentos que, por sua vez, depende do sistema operacional, da versão, da plataforma e da aplicação.

Os tipos de IDS caracterizados em I e II são denominados, respectivamente:

 

Provas

Questão presente nas seguintes provas

A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Entre os métodos utilizados, um é ilustrado por meio da figura e das características a seguir.

Enunciado 2186121-1

- Utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

- Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

- A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.

- Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.

Esse método é conhecido como criptografia de chaves:

 

Provas

Questão presente nas seguintes provas

Entre as Normas da ISO/IEC 27000, a ISO 27002 trata da adoção das práticas, imprescindíveis para blindar a empresa contra ataques cibernéticos e demais ameaças. Duas dessas práticas são descritas a seguir.

I. É indispensável realizar a definição dos procedimentos e das responsabilidades da gestão e a operação de todos os recursos ligados ao processamento das informações. Para isso, é preciso gerenciar os serviços terceirizados, o planejamento dos recursos dos sistemas para reduzir riscos de falhas, a criação de processos para gerar cópias de segurança, a recuperação e a administração seguradas redes de comunicação.

II. Antes de contratar funcionários ou fornecedores, é preciso fazer uma análise cuidadosa, principalmente se forem ter acesso a informações sigilosas. O objetivo dessa atitude é eliminar o risco de roubo, mau uso ou fraude dos recursos. Uma vez atuando na organização, o funcionário deve ser conscientizado sobre as ameaças que expõem a segurança da informação, bem como sobre as suas obrigações e responsabilidades.

As práticas descritas em I / II são denominadas, respectivamente:

 

Provas

Questão presente nas seguintes provas

Entre as Normas da ISO/IEC 27000, a ISO 27001 é uma norma relacionada ao Sistema de Gerenciamento da Segurança da Informação (ISMS) no que diz respeito ao seguinte aspecto:

 

Provas

Questão presente nas seguintes provas
2186064 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

As organizações podem implantar várias tecnologias para evitar violações de segurança da informação. Nesse contexto, dois recursos são definidos a seguir.

I. É o processo de permitir a alguém fazer ou ter algo.

II. É um método para confirmar as identidades dos usuários.

Os termos técnicos que definem os recursos I e II são, respectivamente:

 

Provas

Questão presente nas seguintes provas
2186060 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: EMGEPRON

Em relação aos parâmetros do BACULA utilizados nos arquivos de configuração, em Pools, podem-se alterar os limitadores de uso dos volumes, necessários para a reciclagem. A seguir, são observados algumas opções:

I. É uma opção que, habilitada (o valor default é no), o Bacula só usará o volume uma vez e, após isso, irá encerrá-lo;

II. Indica o período de tempo pelo qual o volume pode ser gravado, sendo iniciado a partir do primeiro “job” para ele submetido. Após este tempo, o volume é automaticamente encerrado;

III. Indica o número máximo de “jobs” do volume e, quando atingido, o mesmo é encerrado;

IV. Indica o número máximo de “bytes por volume” e, quando atingido, o volume se encerra.

As opções caraterizados em I, II, III e IV são, respectivamente:

 

Provas

Questão presente nas seguintes provas