Magna Concursos

Foram encontradas 16.881 questões.

484029 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Uma empresa deseja ser certificada na implementação da norma ISO 27001. Para tal, ela deve seguir com rigor o que preconiza a norma, como por exemplo:
 

Provas

Questão presente nas seguintes provas
484028 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Para criptografar mensagens de tamanho arbitrário, existem vários modos de operação especificando como a criptografia será aplicada. Um desses modos é frágil em termos de segurança, pois não oculta o padrão de dados da mensagem original, mantendo-o na mensagem codificada. Esse modo de operação, menos seguro, é o:
 

Provas

Questão presente nas seguintes provas
O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:
 

Provas

Questão presente nas seguintes provas
O crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e vulnerabilidades em aplicações web e móveis na Internet.
O tipo de ataque de cibercriminosos que exploram, especificamente, falhas em sistemas que interagem com bases de dados é denominado:
 

Provas

Questão presente nas seguintes provas
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
 

Provas

Questão presente nas seguintes provas
471268 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Um Analista de Sistemas do TRE-SP deve, hipoteticamente, estabelecer e especificar os controles de segurança de acordo com a Norma ABNT NBR ISO/IEC 27002:2013. Um dos controles apresenta, dentre outras, as seguintes diretrizes: I. Mostrar um aviso geral informando que o computador seja acessado somente por usuários autorizados. II. Não transmitir senhas em texto claro pela rede. III. Restringir os tempos de conexão para fornecer segurança adicional nas aplicações de alto risco e para reduzir a janela de oportunidade para acesso não autorizado. Trata-se do controle:
 

Provas

Questão presente nas seguintes provas
471267 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
 

Provas

Questão presente nas seguintes provas
471266 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de enunciado 471266-1 para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave enunciado 471266-2 . Finalmente, o autor do documento utiliza-se de enunciado 471266-3 para assinar o documento juntamente com o resultado da etapa anterior. As lacunas I, II e III são, correta e respectivamente, preenchidas por
 

Provas

Questão presente nas seguintes provas
471265 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRE-SP
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
 

Provas

Questão presente nas seguintes provas
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
 

Provas

Questão presente nas seguintes provas