Magna Concursos

Foram encontradas 16.837 questões.

244795 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UNEMAT
Orgão: UNEMAT
Provas:

Pharming é uma ameaça de segurança do tipo phishing, que tem o intuito de direcionar o usuário para sites falsos, por meio de alterações no servidor de DNS.

Cartilha de Segurança para Internet,

versão 6.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2017.

Considerando este tipo de ataque, analise as asserções a seguir e a relação entre elas.

I. Usuários que informam o endereço URI (Universal Resource Identifier) na barra do navegador evitam ataques do tipo Pharming.

II. Usuários que informam o endereço URL (Universal Resource Locator) na barra do navegador evitam ataques do tipo Pharming.

III. Visando mitigar ameaça do tipo Pharming, o administrador de redes deve instruir o usuário a inspecionar se o certificado se segurança é valido e corresponde a instituição proprietária do site, quando utilizado o protocolo HTTPS.

IV. Quando o usuário acessa o endereço legítimo de um site em seu navegador web, sua requisição será redirecionada, de maneira transparente, para uma página falsa.

Sobre o exposto assinale a alternativa que apresenta as afirmações corretas.

 

Provas

Questão presente nas seguintes provas
244793 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UNEMAT
Orgão: UNEMAT
Provas:

WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].

O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.

Disponível em <https://w w w .tecmundo.com.br/

malw are/116652- w annacry-ransomw are-o-mundo-chorar-sexta-feira- 12.htm> Acesso em jan. 2018.

Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.

I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.

II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.

III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.

IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.

Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.

 

Provas

Questão presente nas seguintes provas
238722 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: CODEMIG
Provas:
Qual o tipo de praga digital que é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador?
 

Provas

Questão presente nas seguintes provas
237645 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia em uma fita em um novo servidor. Apesar de o Auditor ter levado cerca de 30 minutos para restaurar os dados do backup, o total de tempo entre a notificação da interrupção dos serviços dependentes dos dados do servidor danificado, a recuperação total dos dados e a restauração dos serviços foi de aproximadamente 50 minutos, dentro do tempo tolerável previsto no Plano de Recuperação de Desastres associado ao Plano de Continuidade de Negócio. Este limite de tempo é conhecido como
 

Provas

Questão presente nas seguintes provas
237644 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que as políticas de segurança da informação considerem requisitos oriundos de estratégias do negócio, de ambientes de ameaça à segurança da informação (atuais e futuros) e de
 

Provas

Questão presente nas seguintes provas
237643 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: Pref. São Luís-MA
A Norma ABNT NBR ISO/IEC 27005:2011 recomenda que o processo de avaliação de riscos de segurança da informação receba como entrada
 

Provas

Questão presente nas seguintes provas
236674 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:

Analise as proposições abaixo sobre avaliação de riscos de Segurança da Informação:

I. Um risco é uma fraqueza em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

II. Uma vulnerabilidade é a causa potencial de um incidente indesejável, que pode resultar em dano para um sistema ou organização.

III. Uma ameaça é qualquer evento que pode atrapalhar ou impedir um ativo de prover níveis adequados dos serviços de segurança fundamentais.

IV. As fontes de ameaças naturais clássicas são denominadas casos de força maior e incluem danos causados por fogo, inundação, tempestade, terremoto e outros eventos naturais.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
235381 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFIN-RO

Com relação aos processos de criptografia e compactação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a falsa.

( ) Todo arquivo que está criptografado está necessariamente compactado.

( ) Todo arquivo compactado está necessariamente criptografado.

( ) O grau de redução de tamanho obtido por um bom algoritmo de compactação é sempre constante, e não depende do tipo de arquivo compactado.

Na ordem apresentada, as afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
223638 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação.

O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para

 

Provas

Questão presente nas seguintes provas
223637 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: Liquigás

Para a segurança da informação, é importante formular uma política com relação ao uso de redes e serviços de rede.

De acordo com a NBR ISO/IEC 27002, os usuários devem receber acesso

 

Provas

Questão presente nas seguintes provas