Magna Concursos

Foram encontradas 16.889 questões.

1011405 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

 

Provas

Questão presente nas seguintes provas
1011404 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

 

Provas

Questão presente nas seguintes provas
1011403 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um

 

Provas

Questão presente nas seguintes provas
1011402 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de
 

Provas

Questão presente nas seguintes provas
1011401 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
1011400 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como
 

Provas

Questão presente nas seguintes provas
1011385 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O servidor Web da Security10 sofreu um ataque distribuído de negação de serviço, também conhecido como DDoS (Distributed Denial of Service), onde um computador mestre denominado master pode ter sob seu comando até milhares de computadores escravos ou zombies.

A rede formada pelo master e seus zombies, criada a fim de organizar o ataque de DDoS, é denominada

 

Provas

Questão presente nas seguintes provas
1001608 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
 

Provas

Questão presente nas seguintes provas
997789 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Provas:

Sobre os tipos de backup, avalie as seguintes afirmativas e assinale a alternativa CORRETA:

I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental.

II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo.

III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.

 

Provas

Questão presente nas seguintes provas
997788 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Câm. Colombo-PR
Provas:

Analise as seguintes afirmativas sobre segurança física e lógica:

I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

 

Provas

Questão presente nas seguintes provas