Magna Concursos

Foram encontradas 16.837 questões.

192906 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.

Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet.

 

Provas

Questão presente nas seguintes provas
192905 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Acerca de malwares, julgue o item subsecutivo.

Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los.

 

Provas

Questão presente nas seguintes provas
192904 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STJ

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.

No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

 

Provas

Questão presente nas seguintes provas
187691 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Provas:
Em relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
 

Provas

Questão presente nas seguintes provas
187690 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:

I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.

Os mecanismos I, II e III se referem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
187689 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP

Um dos ataques cibernéticos mais temidos pelas empresas é o ransomware. Este ataque:

1. se inicia com um hacker invadindo o computador da vítima após esta clicar em um link malicioso.

2. o criminoso copia os dados para um servidor externo protegido por um código e torna os arquivos do computador da vítima inacessíveis.

3. a vítima vê os arquivos mas não reconhece a extensão; para reaver os dados é necessário usar um código enviado pelos criminosos.

4. porém, para ter acesso ao código, a vítima tem que fazer um pagamento em bitcoins.

Um Analista, ao fazer a análise deste tipo de ataque, concui que clicar em link malicioso e ter que usar um código para recuperar os dados estão relacionados, respectivamente, a

 

Provas

Questão presente nas seguintes provas
187688 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Provas:
No processo de classificação e controle dos ativos de informação,
 

Provas

Questão presente nas seguintes provas
187686 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Provas:

A SABESP é uma empresa preocupada em zelar por seus bens e procura estar em dia com os recursos de segurança disponíveis para garantir que suas informações estejam sempre protegidas. A SABESP inova mais uma vez aprimorando seus processos, por meio da implementação da Certificação Digital nas suas relações com licitantes. O primeiro processo a utilizar a Certificação Digital será o Pregão Sabesp Online, para aquisição de bens, serviços comuns e serviços de engenharia.

(Adaptado de: http://sabesp-info18.sabesp.com.br/licita/PG_Int.nsf/Sobre...)

Os benefícios esperados pela SABESP são:

I. Garantia de que a transação, após efetivada, não pode ser negada (inclusive com uso de carimbo de tempo).

II. Fidelidade ao documento original, sem sofrer alterações inclusive com uso de carimbo de tempo.

III. A informação está protegida da ação de terceiros.

IV. Garantia da autoria, origem e destino do documento eletrônico.

Os itens I, II, III e IV correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
187685 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Em relação à gestão dos ativos de informação, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
 

Provas

Questão presente nas seguintes provas
187684 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SABESP
Provas:

Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere:

I. Somente os backups críticos devem ser organizados e serem identificados quanto ao seu conteúdo e data.

II. Somente quem tem os privilégios de execução de backup e recuperação (restore) dos dados pode fazê-lo, sendo responsável por verificar se os backups automáticos estão sendo cumpridos sem erros, se as cópias estão em condições de serem usadas, ou seja, se as mídias não se deterioraram ou estão obsoletas.

III. O acesso às cópias de segurança deve ser protegido contra destruição física, mas mídias obsoletas que servem de backup devem seguir protocolos rigorosos de descarte.

IV. É essencial que cópias de configurações de sistemas, originais de sistemas operacionais e de aplicativos sejam incluídos em todos os backups que forem realizados.

V. Deve ser evitada a realização dos backups de forma automatizada, em favor de backups manuais a serem realizados em períodos e com frequência mais flexíveis.

VI. Deve haver redundância de cópias de segurança em locais diferentes e pelo menos uma cópia em cloud storage.

VII. Deve-se ter o cuidado de nunca armazenar dados sensíveis em formato criptografado para não dificultar sua recuperação (restore).

Devem ser adotados na política de backup o que consta APENAS em

 

Provas

Questão presente nas seguintes provas