Magna Concursos

Foram encontradas 50 questões.

2613928 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsa.

-

( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.

( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613924 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos. Sobre as características de potes de mel, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613923 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613919 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir.

-

1. Worm.

2. Cavalo de Troia.

3. Hoax.

4. Rootkit

-

( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).

( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.

( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.

( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613918 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais.

-

(Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)

-

Considerando o exposto, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2613917 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

-

(CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 24/11/2022.)

-

Considerando o exposto, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
2613916 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado.

-

(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)

-

São consideradas somente técnicas de substituição:

 

Provas

Questão presente nas seguintes provas
2613915 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.

-

(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas.6ed. Pearson, 2015. p. 12.)

-

Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.

-

1. Autenticação de entidade pareada.

2. Integridade da conexão com recuperação.

3. Irretratabilidade.

-

( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.

( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.

( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613914 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em geral. Isso inclui ataques cibernéticos em plataformas de redes sociais, sites que armazenam dados pessoais, dentre outros.

-

(Adaptado de Microsoft. O que é um ataque cibernético? Disponível em: https://www.microsoft.com/pt-br/security/business/security101/what-is-a-cyberattack. Acesso em: 24/11/2022.)

-

Sobre “ciberataques”, analise as afirmativas a seguir.

-

I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.

II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.

III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.

-

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2613903 Ano: 2023
Disciplina: TI - Gestão e Governança de TI
Banca: Consulplan
Orgão: MPE-MG

Gerenciamento de riscos é o processo de planejar, organizar, conduzir e controlar as atividades de uma organização visando minimizar os efeitos do risco sobre o capital e o lucro de uma organização. Riscos podem surgir da incerteza do mercado financeiro, de falhas de projeto, de responsabilidades legais, de risco de crédito, de acidentes, de causas naturais e desastres, bem como de ataques deliberados de adversários.

-

(HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Brasport, 2018.)

-

De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos, assim como o seu gerenciamento, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas