Foram encontradas 16.975 questões.
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Categoria recente de malware, que visa sequestrar os dados do usuário. O sequestro é realizado cifrando os arquivos do usuário com uma chave secreta, que só será fornecida pelo atacante ao usuário se este pagar um valor de resgate.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Conforme descrição feita pela norma ISO/IEC 17799 dos princípios da segurança da informação, a proteção da informação é vital, sendo caracterizada pela trilogia CID, ou seja, Confidencialidade, Integridade e Disponibilidade.
(I)Confidencialidade.
(II)Integridade.
(III)Disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Garante que somente pessoas autorizadas poderão acessar as informações. Trata-se da não permissão da divulgação de uma informação sem prévia autorização.
(__)Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.
(__)Garante que a exatidão e completeza das informações não sejam alteradas ou violadas.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_Inform acao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
São principalmente usados para permitir acesso à web através de um firewall. É um servidor HTTP especial que tipicamente roda em uma máquina firewall. Ele espera por uma requisição dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.
Fonte:https://www.cin.ufpe.br/~flash/resultados/cursos /taais/1997-2/Internet/proxy.html
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Segundo o site do Ministério da Integração Nacional, é um documento elaborado a partir de uma análise de risco de desastre, na qual estabelecem-se os procedimentos para agir caso necessário.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789/1538/15.6_versao_Finalizada_com_Logo_IFROSeguranca_Informacao_04 _04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Existem 4 tipos de ataques:
(I)Interrupção.
(II)Interceptação.
(III)Modificação.
(IV)Fabricação.
Enumere as lacunas abaixo de acordo com os tipos de ataques acima.
(__)Consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema.
(__)Consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade.
(__)Consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.
(__)Consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresExploits
- Ataques e Golpes e AmeaçasMalwaresVírus
- Ataques e Golpes e AmeaçasMalwaresWorms
Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. As funcionalidades mais comuns dos malwares são:
(I)Vírus.
(II)Worm.
(III)Trojan horse.
(IV)Exploit.
Enumere as lacunas abaixo de acordo os tipos de malwares acima.
(__)É um trecho de código que se infiltra em programas executáveis existentes no sistema operacional,usando-os como suporte para sua execução e replicação.
(__)É um programa escrito para explorar vulnerabilidades conhecidas, como prova de conceito ou como parte de um ataque. Eles podem estar incorporados a outros malwares (como vermes e trojans) ou constituírem ferramentas autônomas, usadas em ataques manuais.
(__)É um programa autônomo, que se propaga sem infectar outros programas. A maioria dos deles se propaga explorando vulnerabilidades nos serviços de rede, que os permitam invadir e instalar-se em sistemas remotos.
(__)É um programa com duas funcionalidades: uma funcionalidade lícita conhecida de seu usuário e outra ilícita, executada sem que o usuário a perceba. Muitos deles são usados como vetores para a instalação de outros malwares.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAmeaça
Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:
(I)Ameaças à confidencialidade.
(II)Ameaças à integridade.
(III)Ameaças à disponibilidade.
Enumere as lacunas abaixo de acordo com os tópicos acima.
(__)Um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.
(__)Um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, e-mails privados, etc.;
(__)Um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.
m-26.pdf tps://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Esse é um grande recurso de segurança, pois tem a função de fazer análise da passagem de dados entre a rede privada e a rede externa em tempo real, restringindo ou permitindo o tráfego de dados obedecendo regras preestabelecidas pela gerência de TI da organização.
Fonte: http://proedu.rnp.br/bitstream/handle/123456789/15 38/15.6_versao_Finalizada_com_Logo_IFRO-Seguranca_ Informacao_04_04_14.pdf?sequence=1&isAllowed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Este processo garante que a mensagem realmente veio do remetente, confirmando sua autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem.
Fonte:http://proedu.rnp.br/bitstream/handle/123456789 /1538/15.6_versao_Finalizada_com_Logo_IFRO-Segu ranca_Informacao_04_04_14.pdf?sequence=1&isAllo wed=y
Marque a alternativa CORRETA que corresponde ao contexto acima.
Provas
Caderno Container