Magna Concursos

Foram encontradas 16.796 questões.

418248 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Para atender aos requisitos de segurança, uma assinatura digital deve
 

Provas

Questão presente nas seguintes provas
418247 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
As atividades pertinentes à fase de inclusão e conscientização da gestão de continuidade de negócios (GCN) na cultura de uma organização incluem o(a)
 

Provas

Questão presente nas seguintes provas
418246 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
De acordo com a Norma ABNT NBR ISO/IEC 27005, assinale a opção correta a respeito da gestão de risco de TI.
 

Provas

Questão presente nas seguintes provas
418245 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
Ao receber um arquivo criptografado com triple-des (3DES), um agente público se deparou com a impossibilidade de abri-lo, pois não lhe havia sido informada a senha para decifrá-lo. Nesse caso, a propriedade de segurança da informação que corresponde ao uso da criptografia é
 

Provas

Questão presente nas seguintes provas
418244 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
O bite é a menor unidade de representação da informação digital. Considerando os aspectos de segurança da informação para protegê-lo, é necessário conhecer seus três estados fundamentais, que são
 

Provas

Questão presente nas seguintes provas
418243 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
 

Provas

Questão presente nas seguintes provas
418240 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-BA

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

 

Provas

Questão presente nas seguintes provas
415429 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois somente desta maneira, sabe-se distinguir suas diferenças significativas, seus afazeres e demais atributos. A partir destas informações, numere a Coluna 2 de acordo com a Coluna 1, fazendo a correlação entre os nomes:

Coluna 1

I. Keylogger

II. Phishing

III. Adware

IV. Rootkit

V. Worm


Coluna 2

( ) Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador, quando usuário, acessa a site do específico de comércio eletrônico ou de internet banking

( ) É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

( ) Ocorre por meio do envio de mensagens eletrônicas e é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

( ) Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos.

A correta correlação entre a Coluna 1 e a Coluna 2, de cima para baixo, é

 

Provas

Questão presente nas seguintes provas
415428 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:

Considere a lista a seguir:

1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.

2. Um processo para desmobilizar equipes após o incidente ter passado.

3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.

4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.

5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.

6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.

7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.

8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.

9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.

No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,

 

Provas

Questão presente nas seguintes provas
415427 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.

I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.

Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

 

Provas

Questão presente nas seguintes provas