Magna Concursos

Foram encontradas 16.966 questões.

2328071 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Viamão-RS
Provas:
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes.
Coluna 1
1. Sistema criptográfico simétrico.
2. Sistema criptográfico de chave pública.
3. Função de hash criptográfica.
Coluna 2
( ) RSA
( ) AES
( ) SHA-512
( ) DES
( ) MD5
( ) RC4
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2327062 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere as situações simplificadas abaixo (|| indica concatenação).

Algoritmo 1: utiliza uma função hash com poucos bits sobre o bloco de dados que será enviado e uma chave secreta que é compartilhada. O bloco de dados e o hash é enviado ao receptor. O receptor anexa a mesma chave secreta compartilhada ao bloco de dados e calcula a mesma função hash. Mas ocorre colisão na função hash e duas mensagens diferentes resultam como iguais... alguém explora essa vulnerabilidade e modifica os dados, mesmo sem saber a chave, e os entrega ao receptor, que os recebe achando serem os legítimos. Funciona assim:

H(chave || dados1) = H(chave || dados2)

Algoritmo 2: funções hash mais avançadas são utilizadas e novos critérios de segurança são adicionados. Isso resulta que nenhum ataque conhecido permite que um invasor modifique os dados e tenha o mesmo valor sem conhecer os valores das chave1 e chave2 (pública e secreta). Funciona assim:

HNovo = H(chave1 || H(chave2 || dados))

As situações que envolvem os algoritmos 1 e 2 correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
2327061 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

Considere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? XDR é o mesmo que SIEM e SOAR? O Analista explicou que, no contexto do Tribunal Regional do Trabalho, essa ferramenta:

I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.

II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.

III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.

IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.

As ferramentas de I a IV correspondem, correta e respectivamente, a

 

Provas

Questão presente nas seguintes provas
2326263 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: UNIOESTE
De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.
 

Provas

Questão presente nas seguintes provas
2326259 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: UNIOESTE
Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação:

I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.

É CORRETO apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas
2326258 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: UNIOESTE
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.
 

Provas

Questão presente nas seguintes provas
2326148 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX

Conforme a NBR ISO/IEC 27001, as organizações devem realizar avaliações de risco de segurança da informação

 

Provas

Questão presente nas seguintes provas
2326116 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Se um documento recebeu assinatura digital, então essa ação

 

Provas

Questão presente nas seguintes provas
2326115 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Um certificado digital foi compartilhado para troca de emails entre duas pessoas de forma segura; antes da comunicação, o certificado precisou de um canal seguro para ser compartilhado entre os participantes da comunicação, a fim de que ambos pudessem ter o mesmo certificado.

Nessa situação, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
2326113 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: APEX
Provas:

Em uma política de becape que considere a abrangência e a frequência na geração de cópias para determinado volume de dados, o formato que proporciona o menor tempo de cópia e espaço para armazenamento é o

 

Provas

Questão presente nas seguintes provas