Magna Concursos

Foram encontradas 16.881 questões.

459064 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
A Norma Brasileira ABNT NBR ISO/IEC 27005:2011 é responsável pela Tecnologia da Informação – Técnicas de Segurança – Gestão de riscos de Segurança da Informação, fornecendo diretrizes para o processo de gestão de riscos de segurança da informação, de acordo com os padrões do Sistema de Gestão de Segurança da Informação (SGSI). Os gestores, além do pessoal envolvido com a gestão de riscos de segurança da informação em uma organização, são as pessoas que têm maior interesse nesta norma, ou também entidades externas que dão suporte a essas atividades. Esta norma apresenta diversas atividades que possuem: Entrada; Ação; Diretrizes para implementação; e, Saída. “Trata-se da comunicação que é uma atividade que objetiva alcançar um consenso sobre como os riscos devem ser gerenciados, fazendo uso para tal da troca e/ou partilha das informações sobre o risco entre os tomadores de decisão e as outras partes interessadas.” A afirmativa anterior trata-se de:
 

Provas

Questão presente nas seguintes provas
459063 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
Em questões de segurança da informação, existe uma norma brasileira, a ABNT NBR ISO/IEC 27002:2013, que versa sobre a Tecnologia da Informação – Técnicas de Segurança – Código de Prática para controles de segurança da informação. Esta norma foi projetada para ser utilizada como referência na seleção de controles, no processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI), ou também como documento de orientação, para que as organizações implementem controles de segurança da informação normalmente aceitos. Esta norma define os controles de segurança da informação, bem como seus respectivos objetivos de controle. É necessário que seja mantido um registro de auditoria de todos os procedimentos realizados e recomenda-se contemplar em primeiro lugar os sistemas com altos riscos, são duas diretrizes de implementação de um dos objetivos. Assinale, a seguir, este objetivo.
 

Provas

Questão presente nas seguintes provas
459061 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2

O processamento de uma cifra de bloco simétrico é realizado por um bloco de dados por vez. Levando-se em conta o DES (Data Encryption Standard) e o 3DES, o comprimento desse bloco é de 64 bits. Em quantidades mais longas de texto, às claras, um desmembramento em blocos de 64 bits deve ser realizado. Cinco modos de operação foram definidos pelo NIST (National Institute of Standards and Technology) para a aplicação em uma cifra de bloco e em uma variedade de aplicações. Acerca desses modos de operação e suas aplicações, relacione adequadamente as colunas a seguir.

  1. Livro-código eletrônico (ECB).
  2. Encadeamento de blocos de cifra (CBC).
  3. Realimentação de cifra (CFB).
  4. Realimentação de saída (OFB).
  5. Contador (CTR).

(   ) Transmissão orientada a fluxo de forma geral.
(   ) Transmissão orientada a fluxo por canal com ruído (por exemplo, comunicação via satélite).
(   ) Transmissão orientada a blocos de forma geral.
(   ) Útil para requisitos de alta velocidade.
(   ) Transmissão segura de valores únicos (por exemplo, uma chave criptográfica).

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
459059 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRF-2
IDS (Intrusion Detections System) e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.

I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir um equipamento.

Estão corretas apenas as afirmativas
 

Provas

Questão presente nas seguintes provas
455246 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALERJ

A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação em sistemas de software. Sobre mecanismos de segurança para mitigar as ocorrências de vulnerabilidades em aplicações web, analise as afirmativas a seguir:

I. As rotinas de validação de dados de entrada devem ser centralizadas nos componentes que rodam no navegador por meio do uso intensivo de JavaScript.

II. Utilizar apenas pedidos POST para transmitir credenciais de autenticação.

III. Ativar o cache do navegador para as páginas que contenham informações sensíveis.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.

é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

 

Provas

Questão presente nas seguintes provas
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
 

Provas

Questão presente nas seguintes provas
A respeito de segurança na internet, analise as afirmativas.
I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links. III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles. IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo.
Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Trata-se de
 

Provas

Questão presente nas seguintes provas

Phishing é o tipo de fraude na internet, por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Sobre esse assunto, analise as afirmativas.

I - Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que, quando ele tenta acessar um site legítimo, o navegador Web é redirecionado para uma página falsa.

II - Por se tratar de uma fraude pouco comum e, na maioria das vezes, inofensiva, descarta-se a utilização de mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

III - Sites de comércio eletrônico ou Internet Banking confiáveis, na maioria das vezes, utilizam conexões seguras, por exemplo HTTPS, quando dados sensíveis são solicitados.

IV - O phishing pode ocorrer por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas