Magna Concursos

Foram encontradas 16.672 questões.

2509630 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que se refere a criptografia, julgue o item que se segue.
Uma autoridade certificadora pode, periodicamente, emitir uma lista de certificados contendo uma lista de certificados revogados.
 

Provas

Questão presente nas seguintes provas
2509629 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A respeito de segurança em redes de computadores, julgue o item seguinte.
Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).
 

Provas

Questão presente nas seguintes provas
2509609 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída.
 

Provas

Questão presente nas seguintes provas
2509608 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
 

Provas

Questão presente nas seguintes provas
2509607 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
A partir de uma mensagem criptografada, é possível obter a mensagem aberta, utilizando-se a função UNHASH correspondente à função HASH utilizada na encriptação, uma vez que as funções de encriptação HASH podem ser reversíveis.
 

Provas

Questão presente nas seguintes provas
2509606 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
De acordo com a norma ISO 27001:2006, as opções para tratamento de risco devem incluir: aplicação de controles apropriados; aceitação dos riscos consciente e objetivamente, desde que satisfaçam claramente as políticas da organização e os critérios de aceitação dos riscos; e transferência dos riscos associados ao negócio a outras partes, por exemplo, a seguradoras e fornecedores.
 

Provas

Questão presente nas seguintes provas
2509605 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios.
A respeito desse assunto, julgue o item a seguir.
Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.
 

Provas

Questão presente nas seguintes provas

Com base nas ISO/IEC 27001 e 27002, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que q comportamento do intruso difere daquele de um usuário legitimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III - Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras.

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

 

Provas

Questão presente nas seguintes provas

Coloque V (verdadeiro) ou F (falso), nas afirmativas abaixo, assinalando, a seguir, a opção correta.

( ) Um ataque de negação de serviço (DENIAL OF SERVICE - DoS) é uma tentativa de impedir que usuários legítimos de um serviço usem esse serviço.

( ) Em um ataque de negação de serviço distribuído (DISTRIBUTED DENIAL OP SERVICE - DDoS), realizado por meio da inundação de pacotes SYN (SYN FLOODING ATTACK), as máquinas escravas enviam para o alvo selecionado pacotes SYN do TCP/IP, com informações de endereço IP de retorno falso; isso causa lentidão e até o travamento da máquina alvo pois a mesma fica esperando para completar as falsas conexões.

( ) Em um ataque de DDoS Refletor, as máquinas escravas criam pacotes que solicitam uma resposta que contenha o IP de máquinas não infectadas como IP de origem no cabeçalho do pacote. As máquinas escravas enviam tais pacotes à máquina alvo, que responde com pacotes dirigidos para máquinas não infectadas, conhecidas como refletoras.

( ) O rastreamento e identificação da origem do ataque é uma linha de defesa contra ataques DDoS proposta por CHANG (2002), que é facilmente alcançável e sempre eficaz para anular os efeitos do DDoS.

 

Provas

Questão presente nas seguintes provas