Magna Concursos

Foram encontradas 16.892 questões.

1289112 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE
Provas:

Sobre IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
1288964 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Considere uma infraestrutura de criptografia por chaves públicas, responsável pelo envio de uma mensagem X de um transmissor A para um receptor B. Sejam: CPu_B, a chave pública de B; CPr_B, a chave privada de B; CPu_A, a chave pública de A; CPr_A, a chave privada de A; C(chave, mensagem), o algoritmo de criptografia; e D (chave, mensagem), o algoritmo de decriptografia. Quais as equações que expressam como funções a mensagem X recuperada por B, a partir da mensagem Y cifrada, transmitida na rede por A?

 

Provas

Questão presente nas seguintes provas
1288963 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Os sistemas de detecção de intrusão (IDS – intrusion detection systems) podem ser classificados em HIDS (host-based intrusion detection systems) e NIDS (network intrusion detection systems). Identique a alternativa que apresenta uma ferramenta HIDS, seguida de um ferramenta NIDS, respectivamente.

 

Provas

Questão presente nas seguintes provas
1288961 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Quanto ao controle de acesso dos usuários, relacione os tópicos da coluna 1 aos objetivos (coluna 2).

1) Requisitos de negócio para controle de acesso
2) Gerenciamento de acesso do usuário não autorizado a sistemas de informação
3) Responsabilidades dos usuários
4) Controle de acesso à rede
5) Controle de acesso ao sistema operacional

(   ) Prevenir acesso não autorizado aos serviços de rede.
(   ) Assegurar acesso apenas de usuário autorizado
(   ) Controlar o acesso à informação.
(   ) Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou furto da informação e dos recursos de processamento da informação
(   ) Prevenir acesso não autorizado aos sistemas operacionais.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1288960 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Uma das políticas de acesso a ativos de informação requer protegê-los do acesso externo à instituição, e admite acesso dentro da empresa apenas se estritamente necessário e fundamental ao desempenho das atividades da instituição. Esta política é designada como

 

Provas

Questão presente nas seguintes provas
1288949 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Diante das definições estabelecidas na norma ISO/IEC Guide 73:2002, identifique qual (quais) dos tópico(s) citado(s) a seguir corresponde(m) às etapas envolvidas no gerenciamento de riscos.

1) Avaliação de riscos

2) Tratamento do risco

3) Aceitação do risco

Está(ão) envolvida(s) no gerenciamento de riscos a(s) etapa(s):

 

Provas

Questão presente nas seguintes provas
1288948 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Em relação aos ataques de recusa de serviços (DoS — Denial-of-Service), relacione o tipo de ataque (coluna 1) à sua descrição (coluna 2).

1) Ataque de vulnerabilidade

2) Inundação na largura de banda.

3) Inundação na conexão.

( ) O atacante envia um grande número de pacotes ao hospedeiro direcionado — tantos pacotes que o enlacede acesso do alvo se entope, impedindo os pacotes legítimos de alcançarem o servidor.

( ) O atacante estabelece um grande número de conexões TCP semiabertas ou abertas.

( ) Envolve o envio de algumas mensagens bem elaboradas a uma aplicação vulnerável ou a um sistema operacional, sendo executado em um hospedeiro direcionado.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
1288947 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Em maio de 2017, o ataque denominado WannaCry se espalhou pela Internet infectando milhares de computadores em mais de 150 países. A qual tipo de malware o WannaCry pertence?

 

Provas

Questão presente nas seguintes provas
1288946 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Qual alternativa é uma das opções de tratamento do risco presente na norma ABNT NBR ISO/IEC nº 27005:2011?

 

Provas

Questão presente nas seguintes provas
1288939 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: COVEST-COPSET
Orgão: UFPE

Em relação aos sistemas de cópia de segurança, seus tipos e meios de armazenamento, assinale com V as afirmativas verdadeiras e com F, as falsas.

( ) Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao repositório global e diferencial, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais.

( ) Em um repositório global e diferencial (backup diferencial), uma cópia de segurança completa de todos os arquivos é realizada para que, em seguida, sejam feitas cópias apenas dos arquivos que foram modificados, desde a última iteração de cópias passadas.

( ) Num repositório global e incremental (backup incremental), após a cópia de segurança completa ser feita, cada cópia captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior.

( ) Em um repositório global e incremental, restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento.

( ) A vantagem do repositório incremental é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.

A sequências correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas