Magna Concursos

Foram encontradas 16.889 questões.

154659 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:

Acerca de armazenamento de dados, julgue o item a seguir.

Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência.

 

Provas

Questão presente nas seguintes provas
154658 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: EMAP
Provas:
A equipe de segurança da informação de determinado órgão identificou uma tentativa de ataque com as seguintes características:
IP de origem: identificado no roteador de Internet e no firewall (200.20.30.45)
IP de origem: identificado na aplicação web (200.20.30.45)
payload de HTTP: GET http:/servidor.com.br/admin/index.php?username=1'%20or%20'1'%20=%20'1&password =1'%20or%20'1'%20=%20'1
Os analistas de segurança levantaram hipótese de existência de regras no firewall que permitiam o acesso de todos os segmentos, internos e externos, ao servidor web na porta 80 com o protocolo TCP. Identificaram também que a aplicação web atacada possuía controle de acesso ao ambiente de administração baseado nos perfis das credenciais e do range de IPs internos da rede corporativa.
Considerando essa situação hipotética e as boas práticas de segurança da informação, julgue o item a seguir.

O ataque em apreço foi identificado por um firewall do tipo statefull pela característica de inspeção em profundidade, recurso de IPS embarcado, mediante a aplicação do conceito de segurança em camadas.
 

Provas

Questão presente nas seguintes provas
153011 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IPHAN
Provas:

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.

No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.

 

Provas

Questão presente nas seguintes provas
153009 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IPHAN
Provas:

Em relação aos conceitos de classificação de informações, julgue o item subsequente.

Recomenda-se que a rotulação da informação abranja informação e ativos, não sendo permitidas omissões nesse procedimento.

 

Provas

Questão presente nas seguintes provas
153008 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IPHAN
Provas:

Em relação aos conceitos de classificação de informações, julgue o item subsequente.

Uma informação que se torne pública pode perder sua classificação, mesmo que tenha sido anteriormente considerada crítica ou sensível.

 

Provas

Questão presente nas seguintes provas
153007 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IPHAN
Provas:

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.

A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

 

Provas

Questão presente nas seguintes provas
143755 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: ACEP
Orgão: Pref. Aracati-CE
Provas:
O padrão ISO/IEC 15408 estabelece referências e procedimentos para o desenvolvimento e auditoria de produtos de TIC seguros. Sobre este padrão, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
140291 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRN-8
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas

Técnicas de criptografia permitem que um remetente disfarce os dados, de modo a impedir que um usuário não autorizado consiga obter informação relevante. Normalmente, o texto aberto e o algoritmo de criptografia, com o uso de uma chave, gera o texto criptografado. Os algoritmos de criptografia podem ser divididos em algoritmos de criptografia de chave simétrica e algoritmos de criptografia de chave assimétrica.

Todas as cifras apresentadas abaixo são utilizadas em criptografia de chave simétrica, EXCETO:

 

Provas

Questão presente nas seguintes provas
100633 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:
De acordo com a cartilha CERT.BR,
 

Provas

Questão presente nas seguintes provas