Magna Concursos

Foram encontradas 16.796 questões.

412777 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Uma empresa está sendo vítima de ações de cibercriminosos provenientes do uso de Rogue Access Points − RAPs. A solução de segurança mais adequada, nesse caso, é instalar um
 

Provas

Questão presente nas seguintes provas
412776 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de um único sistema (firewall de rede, detecção/prevenção de intrusão, antivírus, antispam, VPN, filtragem de conteúdo etc.), fornecendo proteção abrangente contra ameaças combinadas. Este dispositivo não identifica apenas os endereços IP na rede, mas fornece informações de identidade discretas de cada usuário, juntamente com os dados de log da rede. Permite a criação de políticas de acesso para usuários individuais, oferecendo visibilidade e controle nas atividades da rede. Tais recursos possibilitam às empresas identificar padrões de comportamento por usuários ou grupos específicos que possam significar abusos, intrusões não autorizadas ou ataques maliciosos de dentro ou fora da empresa.

O dispositivo recomendado é um
 

Provas

Questão presente nas seguintes provas
412775 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
 

Provas

Questão presente nas seguintes provas
412774 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Para cuidar da folha de pagamento e obrigações trabalhistas da empresa onde trabalha, um funcionário precisa se identificar digitalmente para receber procurações dentro do canal "Conectividade Social ICP" da Caixa Econômica Federal. Para isso, adquiriu um tipo de Certificado Digital e-CPF que pode ser gerado em um cartão inteligente ou token, com validade de três anos. O Certificado Digital adquirido foi do tipo
 

Provas

Questão presente nas seguintes provas
412773 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições adversas. O Plano de Continuidade dos Negócios
 

Provas

Questão presente nas seguintes provas
412772 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste
 

Provas

Questão presente nas seguintes provas
412771 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:

Considere o texto abaixo publicado pela Microsoft.

É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.

Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.

Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos.

(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)

O texto refere-se ao malware

 

Provas

Questão presente nas seguintes provas
412770 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.

O dispositivo mencionado é o

 

Provas

Questão presente nas seguintes provas
412769 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
 

Provas

Questão presente nas seguintes provas
412768 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: DPE-RS
Provas:
O Analista de Tecnologia da Informação deve escolher um algoritmo de criptografia para a troca de informações no qual a chave para criptografar e descriptografar deve ser de conhecimento apenas do Analista e do seu interlocutor. Considerando essa premissa, o Analista escolheu corretamente o algoritmo
 

Provas

Questão presente nas seguintes provas