Magna Concursos

Foram encontradas 16.889 questões.

207876 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

A tabela abaixo indica a forma de propagação de 5 malwares.

enunciado 207876-1

De acordo com a tabela, os tipos de malwares numerados de I a V são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207875 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
 

Provas

Questão presente nas seguintes provas
207874 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico − PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].

Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.

O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.

(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)

Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207873 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
 

Provas

Questão presente nas seguintes provas
207872 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:

I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.

O esquema

 

Provas

Questão presente nas seguintes provas
207871 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
 

Provas

Questão presente nas seguintes provas
207870 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Solicitou-se aos usuários do Tribunal atenção a alguns indícios de problemas de segurança na internet, tais como:

− receber retorno de e-mails que não foram enviados pelo usuário;

− observar nas notificações de acesso que a conta de e-mail ou o perfil na rede social foram acessados em horários ou locais em que o próprio usuário não estava acessando;

− receber ligações telefônicas, correspondências e e-mails se referindo a assuntos sobre os quais o usuário não sabe nada a respeito, como uma conta bancária que a ele não pertence e uma compra não realizada por ele.

Caso ocorram, estes indícios demonstram que

 

Provas

Questão presente nas seguintes provas
207807 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
A norma ABNT NBR ISO/IEC 27002:2013 tem uma seção que trata da segurança de operações, cujo objetivo é garantir a operação segura e correta dos recursos de processamento da informação. Nesta seção, no que tange ao desenvolvimento, teste e produção de software, recomenda-se que
 

Provas

Questão presente nas seguintes provas
159767 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ

A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:

 

Provas

Questão presente nas seguintes provas
159766 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DPE-RJ

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.

Sobre a realização da auditoria interna, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas