Magna Concursos

Foram encontradas 16.837 questões.

1102557 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: UFMT
A coluna da esquerda apresenta aspectos da segurança em tecnologia da informação e a da direita, a aplicação de cada um em redes de computadores. Numere a coluna da direita de acordo com a da esquerda.
1 - Integridade dos dados ( ) A identidade do remetente não pode ser revelada.
2 - Disponibilidade dos dados
( ) Os dados que chegam a um receptor são exatamente os mesmos enviados.
3 - Confidencialidade dos dados ( ) Os dados permanecem acessíveis para uso.
4 - Privacidade ( ) Os dados são protegidos contra acessos sem autenticação.
Marque a sequência correta.
 

Provas

Questão presente nas seguintes provas
1085355 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: POLITEC-MT
Provas:

A respeito de segurança e privacidade na Internet, analise as afirmativas.

I - Ao acessar e-mails, o usuário não precisa ter cuidados especiais ao usar computadores de terceiros ou potencialmente infectados, pois a segurança da conexão irá evitar que suas senhas sejam obtidas e seus e-mails indevidamente acessados.

II - Ao navegar na Web, é altamente recomendado utilizar, quando disponível, a navegação anônima, por meio de anonymizers ou de opções disponibilizadas pelos navegadores Web (chamadas de privativa ou "InPrivate"), pois, ao fazer isto, informações, como sites acessados e dados de formulários, não são gravadas pelo navegador Web.

III - Ao usar navegadores Web, é importante que o usuário priorize o uso de cookies, caso deseje ter mais privacidade, pois eles são programas que evitam que se possa rastrear as preferências de navegação do usuário.

IV - Ao efetuar transações bancárias e acessar sites de Internet Banking, o usuário deve desconsiderar mensagens de instituições bancárias com as quais ele não tenha relação, principalmente aquelas que solicitem dados pessoais ou a instalação de módulos de segurança.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
1066947 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Fundação La Salle
Orgão: SUSEPE-RS
Provas:

A infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo.


A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________: ________ e ________ .

 

Provas

Questão presente nas seguintes provas
1030909 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CREMERS
Provas:
Tradicionalmente, a segurança da informação possui como base o acrônimo C.I.D., que significa:
 

Provas

Questão presente nas seguintes provas
1030908 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CREMERS
Provas:
Como é conhecido o ataque que explora uma vulnerabilidade previamente desconhecida?
 

Provas

Questão presente nas seguintes provas
1030907 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CREMERS
Provas:
Suponha a seguinte situação: Adão deseja enviar um e-mail sigiloso para Eva, de forma que apenas Eva consiga ler o conteúdo. Ambos decidem utilizar o algoritmo de criptografia RSA. Que chave deve ser utilizada por Adão para cifrar o e-mail e que chave deve ser utilizada por Eva para decifrá-lo, respectivamente?
 

Provas

Questão presente nas seguintes provas
1027341 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções:

− uma nota fiscal foi contabilizada no sistema e, posteriormente, o mesmo emitiu uma nota de empenho para receber o valor correspondente no setor financeiro.

− um processo licitatório e de compras fictícias foi inserido pelo funcionário nos respectivos sistemas de compras e de almoxarifado.

− um documento falso foi inserido no sistema e, posteriormente, o mesmo o liberou para pagamento, em benefício próprio.

− uma nota fiscal foi inserida no sistema e o mesmo funcionário atestou a validade da nota fiscal comprobatória da despesa por ele realizada.

Os problemas detectados

 

Provas

Questão presente nas seguintes provas
1027340 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:

− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.

A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.

Para chegar ao resultado desejado, um Analista de Sistemas propôs que

 

Provas

Questão presente nas seguintes provas
1027339 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST

Considere a tabela abaixo.

enunciado 1027339-1

A tabela apresenta um tipo de matriz de risco que é utilizada como parte de um método de análise de risco para cálculo do Grau de Criticidade-GC. Para calcular o GC devem-se multiplicar os 3 valores dos fatores incidentes ao risco sendo analisado, de acordo com a tabela. De acordo com a resposta do GC, obtém-se um indicador de tratamento de risco:

− GC maior ou igual a 200: correção imediata, risco tem que ser reduzido.

− GC menor que 200 e maior que 85: correção urgente, requer atenção.

− GC menor que 85: risco deve ser monitorado.

Um Analista de Sistemas precisa calcular o GC do risco de ocorrer dano físico no servidor principal do TST por falhas no fornecimento de energia elétrica e no nobreak. A consequência, caso o risco ocorra, implica em prejuízos da ordem de milhões de reais. O TST está exposto a este risco cerca de uma vez ao mês, mas é remota a probabilidade que aconteça de fato.

Com base na situação apresentada, conclui-se que o risco

 

Provas

Questão presente nas seguintes provas
1027338 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TST
Em um programa de Gestão de Riscos, o tratamento de riscos tem como objetivo determinar a resposta mais adequada para modificar a probabilidade ou o impacto de um risco. A opção
 

Provas

Questão presente nas seguintes provas