Magna Concursos

Foram encontradas 70 questões.

1952969 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Texto 4A04-III

Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

A partir das informações apresentadas no texto 4A04-III, e após a análise de risco dos sítios principais e redundantes, o gestor de TIC optou por colocar toda a infraestrutura na nuvem, tendo estabelecido níveis de acordos de serviços rígidos e com redundância. Nesse caso, com relação ao risco associado à disponibilidade e à recuperação dos serviços críticos de TIC, o tratamento adotado foi
 

Provas

Questão presente nas seguintes provas
1952964 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Um vírus do tipo polimórfico é um vírus que se
 

Provas

Questão presente nas seguintes provas
1952963 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer

I integridade.

II autenticidade.

III confidencialidade.

Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
1952962 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir.

I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos.

II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão.

III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada.

Assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
1952961 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.

I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.

Estão certos apenas os itens

 

Provas

Questão presente nas seguintes provas
1952960 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
No padrão X.509, é possível verificar a validade geral de um certificado digital por meio
 

Provas

Questão presente nas seguintes provas
1952959 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários.
 

Provas

Questão presente nas seguintes provas
1952958 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
 

Provas

Questão presente nas seguintes provas
1952957 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
 

Provas

Questão presente nas seguintes provas
1952956 Ano: 2020
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA

Texto 4A3-I

Em um espaço público ABC, um hacker instalou um ponto de acesso gratuito à Internet, do tipo wi-fi sem senha, e deu à rede o identificador ABCfree. O hacker configurou essa rede de modo que usuários que a ela se conectassem e tentassem acessar sítios de mídias sociais fossem direcionados para páginas clonadas, nas quais as credencias de acesso dos usuários eram solicitadas. De posse dessas credenciais, um programa criado pelo hacker estabelecia conexões reais com as mídias sociais e interceptava transparentemente todas as comunicações dos usuários nas plataformas, acessando indevidamente todo o seu conteúdo.

A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
 

Provas

Questão presente nas seguintes provas