Magna Concursos

Foram encontradas 16.966 questões.

2651256 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
A segurança de computadores se define como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da integridade, disponibilidade e confidencialidade de ativos de sistemas de informação (incluindo hardware, software, firmware, informações/dados e telecomunicações). Sobre os requisitos necessários para segurança de computadores, assinale a afirmativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
2651255 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Programas maliciosos ou malwaressão programas projetados para causar danos ou usar todos os recursos do computadoralvo. Esses programas podem se esconder dentro ou se disfarçar de um programa legítimo. Em alguns casos, podem se espalhar para outros computadores via e-mail ou discos infectados.
(STALLINGS, 2016, p. 385.)

Sobre a termologia de programas maliciosos, analise as afirmativas a seguir.
( ) Keyloggers: capturam as teclas digitadas em um sistema comprometido. ( ) Spyware: integram publicidade em um determinado programa, gerando anúncios pop-ups ou redirecionando o navegador para um site comercial. ( ) Vírus: é um programa malicioso que, ao ser executado, tenta se replicar em outro código executável. Quando o código infectado é executado, o vírus também executa. ( ) Rootkit: são quaisquer mecanismos que driblam uma verificação de segurança normal; podem permitir o acesso não autorizado a funcionalidades do sistema. ( ) Worm: é um programa malicioso que pode ser executado de maneira independente e propagar uma versão funcional completa de si mesmo para outros hospedeiros em uma rede.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
2651253 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
O RFC 2828 descreve sobre os tipos de consequências de ameaças e enumera os tipos de ataques que resultam em cada consequência. Sobre consequências de ameaças, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
2651244 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Parauapebas-PA
Provas:
Códigos maliciosos são programas desenvolvidos para executar ações que causam danos e atividades de caráter malicioso em computadores. Esses códigos infectam um computador de diferentes formas e, após se instalarem, passam a ter acesso aos dados armazenados, podendo executar ações em nome de usuários, conforme as permissões de cada um. Sobre os tipos de códigos maliciosos existentes, analise as afirmativas a seguir.
I. Vírus: programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo, se tornando parte de outros programas e arquivos. Script e macro são tipos comuns de vírus. II. Botnet: rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos Bots – programas que possuem mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. III. Trojan do tipo Dropper: instala outros códigos maliciosos, embutidos dentro do próprio código trojan; um trojan do tipo Destrutivo objetiva alterar/apagar arquivos e diretórios, formatar o disco rígido, podendo, também, deixar um computador fora de operação.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
2650699 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as seguintes afirmativas sobre criptografia e certificação digital:

I – A criptografia assimétrica, também conhecida como criptografia de chave pública, é baseada em dois tipos de chaves de segurança, sendo uma privada e a outra pública.

II – Certificado Digital é um documento eletrônico que possibilita a troca segura de informações entre duas partes, que pode garantir a identidade do emissor, a integridade da mensagem e a sua confidencialidade.

III – A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai criptografar um conteúdo.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650698 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação ao NIST Framework, correlacione as colunas a seguir associando as categorias à sua respectiva função:

Função

I. Identificar

II. Proteger

III. Detectar

IV. Responder

Categoria

( ) Segurança de dados.

( ) Monitoramento Contínuo de Segurança.

( ) Mitigação.

( ) Gerenciamento dos ativos.

Está CORRETA a seguinte sequência de respostas:

 

Provas

Questão presente nas seguintes provas
2650214 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as seguintes afirmativas sobre ameaças à segurança da informação nas organizações:

I – DDoS é um ataque de negação de serviço, que tenta tornar os recursos de um sistema indisponíveis para os seus utilizadores, sobrecarregando a infraestrutura de uma empresa com uma inundação de tráfego de internet.

II – Phishing é um software indesejado instalado no computador que exibe uma grande quantidade de anúncios automaticamente sem a permissão do usuário.

III – Adware é um tipo de malware que criptografa arquivos em um computador e cobra resgate dos usuários para restabelecer o acesso a estes arquivos.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
2650213 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

De acordo com o NIST Framework, a “Estratégia de Gerenciamento de Riscos”, que define as prioridades, restrições, tolerâncias de risco e suposições da organização estabelecidas e usadas para apoiar as decisões de risco operacional, é uma categoria da função:

 

Provas

Questão presente nas seguintes provas
2650212 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Em relação à família de normas ABNT NBR ISO/IEC 27000 sobre Segurança da Informação, correlacione as colunas a seguir:

Norma

I. 27001:2013

II. 27002:2019

III. 27005:2018

IV. 27035-3:2021

Descrição

( ) Gestão de riscos de segurança da informação.

( ) Requisitos para um sistema de gestão da segurança da informação.

( ) Código de prática para controles de segurança da informação.

( ) Gestão de Incidentes de segurança da informação.

A sequência CORRETA, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2650191 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: TRT-3
Provas:

Analise as afirmativas referentes ao protocolo OAuth 2.0 descrito na RFC 6749:

I – OAuth 2.0 é um framework de autorização que permite que aplicações terceiras obtenham acesso limitado a um serviço via protocolo HTTP.

II – “client credentials” e “authorization code” são exemplos de papéis (roles) definidos no OAuth 2.0.

III“authorization server” e “client” são exemplos de fluxos de autorização definidos no OAuth 2.0.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas