Magna Concursos

Foram encontradas 16.796 questões.

402885 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Numa reunião sobre Segurança da Informação um especialista mencionou as seguintes definições:

( ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

( ) Keylogger é um recurso técnico que permite auditar tudo que o usuário digitou para identificar erros graves de segurança nas entradas do sistema.

( ) O Cavalo de Troia é um malware que é também conhecido na área de segurança pelo termo técnico em inglês Trojan.

Identifique o que foi mencionado pelo especialista com valores de Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

 

Provas

Questão presente nas seguintes provas
402884 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: TJ-PE

Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:

(1) RSA (2) DES (3) AES

 

Provas

Questão presente nas seguintes provas
399423 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
345600 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. A assinatura digital possui alguns requisitos, como, por exemplo, a facilidade de produzi-la, reconhecê-la e verificá-la.
 

Provas

Questão presente nas seguintes provas
345599 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.
 

Provas

Questão presente nas seguintes provas
345598 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFO
Julgue os itens que se seguem acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799. Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem.
 

Provas

Questão presente nas seguintes provas
338101 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:

No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as descrições dessas vulnerabilidades.

1. Cross Site Scripting (XSS)

2. Falha de Injeção de Código

3. Execução Maliciosa de Arquivo

4. Cross Site Request Forgery (CSRF)

( ) Ocorre quando o navegador no qual a vítima está autenticada é forçado a enviar uma requisição para uma aplicação Web vulnerável, que realiza a ação desejada em nome da vítima.

Exemplo em HTML:

<img src=”http://www.exemplo.com.br/logout.php”>

( ) Acontece quando os dados que o usuário fornece de entrada são enviados como parte de um comando ou consulta.

Exemplo em PHP e SQL:

$sql = “SELECT * FROM t1 WHERE id = ‘”

. $_REQUEST[‘entrada-do-usuario’] . ”’”;

( ) Ocorre em quaisquer aplicações que recebam dados originados do usuário e os enviem ao navegador sem primeiramente validar ou codificar aquele conteúdo.

Exemplo em PHP:

echo $_REQUEST[ ‘entrada-do-usuario’];

( ) Ocorre em aplicações que utilizam, diretamente ou por concatenação, entradas potencialmente hostis tanto em funções de arquivo quanto em stream.

Exemplo em PHP:

include $_REQUEST[‘entrada-do-usuario’];

Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da coluna da esquerda:

 

Provas

Questão presente nas seguintes provas
335825 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: CELG/GT-GO
Provas:
A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa norma, que orientação está relacionada à segurança de recursos humanos?
 

Provas

Questão presente nas seguintes provas
335824 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: CELG/GT-GO
Provas:
A gestão de segurança da informação tem como objetivo proteger os ativos de informação de uma organização usando, tipicamente, uma abordagem baseada em avaliação e gestão de riscos. Segundo a Norma ISO 27001, risco é o efeito da incerteza sobre os objetivos de segurança da informação. Com relação aos riscos de segurança da informação, deve-se considerar o seguinte:
 

Provas

Questão presente nas seguintes provas
335823 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: UFG
Orgão: CELG/GT-GO
Provas:
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
 

Provas

Questão presente nas seguintes provas