Magna Concursos

Foram encontradas 16.889 questões.

486860 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

• identificar ativos de informação e seus requisitos de segurança da informação associados;

• avaliar os riscos à segurança da informação e tratar esses riscos;

• selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

• monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

International Organization for Standardization. ISO/IEC 27000: Information security management systems, 2018. Tradução livre.

A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

 

Provas

Questão presente nas seguintes provas
486859 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

 

Provas

Questão presente nas seguintes provas
486858 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
 

Provas

Questão presente nas seguintes provas
486857 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

 

Provas

Questão presente nas seguintes provas
486856 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
 

Provas

Questão presente nas seguintes provas
486854 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

O trecho apresentado refere-se especificamente ao ataque

 

Provas

Questão presente nas seguintes provas
479752 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
Uma empresa realizou um backup completo de seus dados no domingo, totalizando 200 GB. Na segunda-feira, ao longo do dia, foram alterados 3 GB desses dados e, ao fim do dia, um backup diferencial foi realizado. Na terça-feira, foram alterados 2 GB e outro backup diferencial foi feito ao término do dia. Na quarta-feira, houve alteração de 7 GB de dados e, novamente, outro backup diferencial foi realizado ao final do dia. As quantidades de dados capturadas exclusivamente pelos backups diferenciais de segunda, terça e quarta foram, respectivamente:
 

Provas

Questão presente nas seguintes provas
479751 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
 

Provas

Questão presente nas seguintes provas
479750 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
 

Provas

Questão presente nas seguintes provas
479748 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Piracicaba-SP
Provas:
Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como
 

Provas

Questão presente nas seguintes provas