Magna Concursos

Foram encontradas 16.937 questões.

2304337 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ALECE

O sistema de detecção de intrusão (IDS)

 

Provas

Questão presente nas seguintes provas
2304336 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ALECE

As categorias de criptossistemas de chave pública são

 

Provas

Questão presente nas seguintes provas
2304335 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ALECE

Segundo a ABNT NBR ISO/IEC 27001:2013, auditorias internas são necessárias para verificar conformidade e informações sobre o sistema de gestão da segurança da informação. Para esse fim, a organização deve

 

Provas

Questão presente nas seguintes provas
2301214 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:

 

Provas

Questão presente nas seguintes provas
2301213 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Em relação às técnicas de computação forense, analise as afirmativas a seguir:

I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;

II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;

III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.

Está(ão) correta(s) a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas
2301212 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Sobre os certificados digitais, analise as afirmativas a seguir:

I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois não há autoridades superiores para assinar seu certificado;

II. A revogação de certificados digitais pode ser verificada através de listas CRL ou pelo protocolo OCSP;

III. O remetente assina digitalmente uma mensagem ou documento utilizando a sua chave privada.

Está(ão) correta(s) a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas
2301202 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem como verificar quais vulnerabilidades devem ser tratadas para se obter um nível de risco aceitável. Uma das formas de realizá-lo é informar de antemão ao testador todas as informações do ambiente a ser atacado, como os ativos, serviços utilizados, contas/senhas de sistemas, etc., pois isso permite realizar um ataque com mais profundidade, descobrindo mais vulnerabilidades. Esse tipo de teste de invasão é conhecido como:

 

Provas

Questão presente nas seguintes provas
2301201 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

O ataque de negação de serviço (DoS), distribuído ou não, visa atingir a disponibilidade de um ativo. Uma das formas de obter isso pode ser através de ataques de amplificação, em que uma grande quantidade de respostas é gerada a partir de uma única mensagem forjada. Assinale a alternativa que apresenta um exemplo de ataque por amplificação.

 

Provas

Questão presente nas seguintes provas
2301200 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:

 

Provas

Questão presente nas seguintes provas
2301199 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ

XSS e CSRF são dois tipos comuns de ataques realizados contra sites Web. Assinale a alternativa INCORRETA sobre esses dois tipos de ataques.

 

Provas

Questão presente nas seguintes provas