Magna Concursos

Foram encontradas 16.837 questões.

221273 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
Provas:

Analisando as estratégias de backup, pode-se afirmar que, em algumas delas, o atributo de arquivo é desmarcado.

Assinale a alternativa que apresenta os tipos de backup em que isso acontece.

 

Provas

Questão presente nas seguintes provas
221272 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: Col. Pedro II
Orgão: Col. Pedro II
Provas:

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. Trata-se de programas e comandos feitos com diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços etc.

Os malwares dividem-se em outras categorias, e provavelmente vão continuar se dividindo, à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos.

Relacione as colunas, associando as categorias de malwares às suas características.

Categoria

1. Vírus

2. Worms

3. Trojans

4. Rootkits

5. Adware

6. Spyware

Características

( ) É um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores, sem que nenhum usuário interfira nesse processo.

( ) São programas que exibem, executam ou baixam anúncios e propagandas automaticamente, sem que o usuário possa interferir.

( ) Seu grande mérito é a capacidade de se esconder de quase todos os programas antivírus, por meio de um avançado código de programação. Mesmo que seu arquivo seja encontrado, em alguns casos ele consegue impedir que o usuário o delete.

( ) Diferenciam-se dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores.

( ) É um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que o usuário baixou como um protetor de tela, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

( ) No começo, monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, também foram utilizados para roubo de informações pessoais (como logins e senhas) e modificação de configurações do computador (como página home do navegador).

A sequência correta é

 

Provas

Questão presente nas seguintes provas
219830 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: COMPESA
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como
 

Provas

Questão presente nas seguintes provas
219829 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: COMPESA
O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, o usuário U1 deve gerar a sua assinatura digital para essa chave e, em seguida, criptografar a chave K e sua assinatura com a
 

Provas

Questão presente nas seguintes provas
218508 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES

Com relação à criptografia simétrica, analise as afirmativas a seguir:

I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.

II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.

III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
218507 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:
 

Provas

Questão presente nas seguintes provas
218506 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES
De acordo com a norma ABNT NBR ISO/IEC 27005:2011, as quatros opções disponíveis para o tratamento do risco são:
 

Provas

Questão presente nas seguintes provas
218505 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES

A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) é uma decisão estratégica para as organizações.

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, quando ocorre uma não conformidade no SGSI, a organização deve:

 

Provas

Questão presente nas seguintes provas
218504 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo.

Pode-se concluir que o sistema de proteção usado é do tipo:

 

Provas

Questão presente nas seguintes provas
218503 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: BANESTES

Em relação à criptografia de chave pública, analise as afirmativas a seguir:

I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.

II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.

III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas