Magna Concursos

Foram encontradas 16.881 questões.

642555 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
642554 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
Considere hipoteticamente que uma pessoa deve gerar uma senha com seis caracteres, em que são permitidas a repetição de caracteres e a diferenciação entre caracteres maiúsculos e minúsculos.
Considere, ainda, que alguém vá tentar quebrar essa senha utilizando um algoritmo de força bruta e realizando a maior quantidade possível de tentativas até descobrir a senha.
Com base nisso, assinale a alternativa que contém o conjunto de caracteres que tornará essa tarefa mais trabalhosa.
 

Provas

Questão presente nas seguintes provas
642553 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
 

Provas

Questão presente nas seguintes provas
634944 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO
Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementação de controles de segurança e que sejam estruturadas para considerar as necessidades de certos grupos de interesse dentro da organização. A partir dessas informações, assinale a opção que apresenta um exemplo de política com tópico específico considerado pela referida norma.
 

Provas

Questão presente nas seguintes provas
634943 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em torno de 6%. Nos períodos de maior pico, a rede usada para becape atinge 9% da banda reservada. Pela natureza dos serviços online oferecidos pela organização, espera-se que o tempo de recuperação de becape seja mínimo, a fim de garantir a maior disponibilidade possível dos serviços.

Nessa situação hipotética, a política mais eficiente e adequada às necessidades apresentadas, bem como aos recursos disponíveis, consiste em realizar becape full

 

Provas

Questão presente nas seguintes provas
634942 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO
O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo
 

Provas

Questão presente nas seguintes provas
629811 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
 

Provas

Questão presente nas seguintes provas
629810 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
 

Provas

Questão presente nas seguintes provas
629809 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

 

Provas

Questão presente nas seguintes provas
629808 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
 

Provas

Questão presente nas seguintes provas