Magna Concursos

Foram encontradas 16.881 questões.

1005629 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Quando um sistema de detecção de intrusão não detecta uma ação intrusiva, o ocorrido é denominado falso negativo.

 

Provas

Questão presente nas seguintes provas
1005628 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

A norma ISO 27001 é o padrão e a referência internacional para a gestão da segurança da informação. Sobre suas características, julgue o item a seguir.

Um programa de auditoria interna deve ser planejado levando em consideração a situação e a importância dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria. Os auditores não devem auditar o seu próprio trabalho.

 

Provas

Questão presente nas seguintes provas
1005627 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.
Não é papel do usuário do computador se preocupar com a segurança da informação, quando uma organização possui uma equipe dedicada a tratar exclusivamente desse assunto.
 

Provas

Questão presente nas seguintes provas
1005626 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB
Provas:

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.

Um spyware é um código malicioso (malware) que tem como principal objetivo a destruição dos dados armazenados em um computador.

 

Provas

Questão presente nas seguintes provas
1005625 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via internet pode ser alvo de um ataque, assim como qualquer computador com acesso à internet pode participar de um ataque. Com referência aos DDoS, DoS, IP spoofing, port scan, session hijacking, buffer overflow, SQL Injection, cross-site scripting, spear phishing e APT (advanced persistent threat), julgue o item a seguir.

Um lote de instruções SQL é um grupo de duas ou mais instruções SQL separadas por ponto e vírgula. Um ataque SQL Injection pode ser realizado nesse caso colocando um comando malicioso após uma entrada esperada. Exemplo: “SELECT * FROM usuario where id =” concatenado à entrada “5; DROP TABLE usuario;”

 

Provas

Questão presente nas seguintes provas
1005624 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

Botnet é uma rede formada por centenas ou milhares de computadores. Foi criada com o objetivo de combater bots, permitindo potencializar as ações de combate aos bots.

 

Provas

Questão presente nas seguintes provas
1005623 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. A respeito de vírus de computador e outros malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms, bots, botnets, rootkits), julgue o item a seguir.

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que impedem o acesso remoto.

 

Provas

Questão presente nas seguintes provas
1005622 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFOB

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre as características relacionadas à criptografia: conceitos básicos e aplicações, protocolos criptográficos, criptografia simétrica e assimétrica, principais algoritmos, assinatura e certificação digital, julgue o item a seguir.

A cifra de césar pode ser considerada um algoritmo de chaves assimétricas

 

Provas

Questão presente nas seguintes provas
1004612 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-SC
O Administrador dos servidores computacionais da Secretaria de Estado da Fazenda identificou que o servidor Web sofreu um ataque do tipo DoS (Denial of Service), pois
 

Provas

Questão presente nas seguintes provas
1004611 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-SC
A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
 

Provas

Questão presente nas seguintes provas