Magna Concursos

Foram encontradas 16.844 questões.

318026 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:

Ao proteger uma informação, deve-se pensar em três itens:

I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do projeto de software, tenham acesso a ela.

II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu ciclo de vida (nascimento, manutenção e destruição).

III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que possam utilizá-la.

Diante do exposto, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
318025 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Um Sistema de Informação está sujeito a algumas ameaças que podem vir de um sujeito externo como, por exemplo, um ataque via Internet motivado por crackers, funcionários mal-intencionados ou insatisfeitos. As alternativas abaixo apresentam exemplos de ameaças humanas intencionais, exceto o que se encontra na alternativa:
 

Provas

Questão presente nas seguintes provas
318024 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: GHC
Provas:
Sobre os principais itens que compõem o ISO 27002, podemos destacar Segurança das Operações e Comunicações, que é a seção responsável:
 

Provas

Questão presente nas seguintes provas
307813 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: UFT
Provas:
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
307812 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: UFT
Provas:
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
 

Provas

Questão presente nas seguintes provas
307811 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFT
Orgão: UFT
Provas:
Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.
 

Provas

Questão presente nas seguintes provas
290226 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Acerca de testes de penetração, julgue o item seguinte.
Na análise de vulnerabilidades, uma das fases da execução do teste de penetração de acordo com o PTES (Penetration Testing Execution Standard), a varredura de porta é uma técnica que ajuda a obter uma visão geral básica do que pode estar disponível na rede de destino ou no host; na exploração, outra fase da execução de tal teste, o fuzzing visa recriar um protocolo ou aplicativo e enviar dados no aplicativo com o intuito de identificar uma vulnerabilidade.
 

Provas

Questão presente nas seguintes provas
290223 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.
I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.
II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.
Tendo como referência a situação hipotética apresentada, julgue o item que se segue.
O requisito I é uma descrição do teste de penetração do tipo black-box, que pode ser realizado com ferramentas de descoberta de vulnerabilidade para a obtenção das informações iniciais sobre o sistema e a organização de fontes públicas.
 

Provas

Questão presente nas seguintes provas
290222 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.

I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.

II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.

Tendo como referência a situação hipotética apresentada, julgue o item que se segue.

O requisito II é uma descrição do teste de penetração do tipo white-box, que é normalmente considerado uma simulação de ataque por fonte interna e(ou) usuário privilegiado.

 

Provas

Questão presente nas seguintes provas
290221 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN

Com relação a botnets e phishing, julgue os itens a seguir.

A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda.

 

Provas

Questão presente nas seguintes provas