Magna Concursos

Foram encontradas 16.975 questões.

2760738 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Há características fundamentais de sistemas que visam a contemplar segurança da informação. Uma delas diz respeito à probabilidade de uma operação livre de falhas durante um tempo especificado, em determinado ambiente, para uma finalidade específica e é denominada confiabilidade. Outra diz respeito à probabilidade de um sistema, em determinado momento, ser operacional e capaz de entregar os serviços solicitados e é denominada

 

Provas

Questão presente nas seguintes provas
2760723 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Assinale a alternativa que apresenta a técnica de recuperação que segue o seguinte protocolo: (1) uma transação não pode mudar o banco de dados em disco até que ela alcance seu ponto de efetivação; (2) uma transação não alcança seu ponto de efetivação até que todas as suas operações de atualização sejam registradas no log e até que seja forçada a gravação do log no disco.

 

Provas

Questão presente nas seguintes provas
2760706 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

Considere a seguinte situação: uma função de hash criptográfica é calculada usando como parâmetros uma mensagem m e um segredo s, compartilhado entre o emissor e o destinatário da mensagem m. Essa situação descreve a

 

Provas

Questão presente nas seguintes provas
2760473 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar

 

Provas

Questão presente nas seguintes provas
2758457 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
Provas:

O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2757635 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2

(  ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.


(  ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.


(  ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.


(  ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2757634 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
 

Provas

Questão presente nas seguintes provas
2757633 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:


Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.
Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.
Investigação de vida pregressa de colaboradores.
Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?

 

Provas

Questão presente nas seguintes provas
2757394 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Suponha que uma equipe de segurança de TI está analisando um incidente de segurança e deseja ver o tráfego de rede que foi capturado durante o incidente.

Qual ferramenta eles poderiam usar para analisar os dados capturados?

 

Provas

Questão presente nas seguintes provas
2757393 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Imagine que você é o chefe de segurança da informação de um grande sistema público de educação, com várias unidades e instituições de ensino espalhadas por um estado. Com o aumento do ensino à distância e do uso da tecnologia na educação, o sistema tem experimentado um número crescente de ataques cibernéticos, o que tem levantado preocupações sobre a necessidade de melhorar as medidas de segurança da informação. Você foi encarregado de desenvolver e implementar uma estratégia para fortalecer as defesas da rede e prevenir futuros ataques. Nesse contexto, as considerações incluem a variedade de tecnologias e níveis de competência em TI em diferentes escolas, a importância da privacidade e segurança dos dados dos alunos e a complexidade dos possíveis ataques.

Considerando esses fatores, qual das seguintes abordagens seria a mais adequada para garantir a segurança da informação em todo o sistema educacional?

 

Provas

Questão presente nas seguintes provas