Magna Concursos

Foram encontradas 16.786 questões.

3218612 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Com relação a um Trojan, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- É obtido por meio de download por e-mail e por redes sociais além do uso de mídias removíveis infectadas.

- Entre as ações maliciosas mais comuns estão a de furtar informações sensíveis e do envio de spam e phishing.

- A contaminação ocorre a partir da execução explícita de código malicioso e da propagação de si próprio em arquivos infectados.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218611 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Com relação a códigos maliciosos e ao termo worm, analise as afirmativas a seguir.

I. Um worm espalha-se por meio de vulnerabilidades, identificando computadores ativos na rede e explorando as conexões ou a internet através de correio eletrônico, redes sociais, bate papo e programas de compartilhamento de arquivos.

II. O impacto de um worm na máquina infectada se traduz no consumo de tráfego na rede durante a transmissão, tornando o acesso à internet mais lento.

III. É uma rede formada por milhares de computadores zumbis, o que oferece maior capacidade computacional para realizar ataques ou ações maliciosas.

Assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
3218610 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

No que diz respeito a códigos maliciosos, atualmente observa-se que uma fraude frequente na web tem por objetivo o roubo de identidades online. Um modo de cometer este tipo de fraude é realizado por meio do envio de mensagens de e-mail que parecem ter sido enviadas por empresas legítimas, contendo aparência oficial e logotipo, inclusive. Normalmente, estas mensagens solicitam informações importantes, como senhas e números de contas. Uma vez que os e-mails parecem autênticos, um em cada cinco destinatários responde fornecendo as informações solicitadas e, posteriormente, torna-se uma vítima de roubo de identidade. Esse tipo de fraude é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218609 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

No que diz respeito aos conceitos de gestão da segurança da informação:

I. ______ - é um agente externo, que se aproveita das vulnerabilidades e com isso afeta a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

II. ______ - é a probabilidade da concretização de um evento que pode causar perdas significativas por causar danos a um ou mais ativos da organização.

III. _______ - é medido pelos efeitos ou consequências, pelo prejuízo financeiro de um incidente de segurança da informação junto a um ativo da instituição.

Os itens que completam corretamente as lacunas do fragmento acima são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218608 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

A figura abaixo ilustra um esquema de monitoramento e análise crítica de riscos, de acordo com a Norma ISO 27005.

Enunciado 3401713-1

As fases TRATAMENTO, ESTIMATIVA, IDENTIFICAÇÃO, ACEITAÇÃO E AVALIAÇÃO DE RISCOS correspondem, respectivamente, aos blocos identificados por:

 

Provas

Questão presente nas seguintes provas
3218607 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Atualmente, as empresas estão vulneráveis a uma série de riscos que podem comprometer a segurança da rede e da internet. Um tipo de ataque é usado por hackers para impedir ou negar a usuários legítimos o acesso a um computador, no qual são utilizadas ferramentas que enviam muitos pacotes de pedidos a um servidor de destino da Internet, geralmente Web, FTP ou servidor de e-mail, que inunda os recursos do servidor e torna o sistema inutilizável. Todo sistema conectado à Internet e equipado com os serviços de rede com base no TCP está sujeito ao ataque.

Esse tipo de ataque é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218606 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

A figura abaixo ilustra o método mais simples e intuitivo de usar uma cifra por blocos, em que Pi e Ci representam o i-ésimo bloco de um texto e de um criptograma e Ek e Dk indicam funções de cifra e decifra com a chave K.

Enunciado 3401711-1

Esse método consiste em dividir o texto a cifrar em blocos independentes e contíguos de igual dimensão que são cifrados independentemente. Na decifração, é seguido o mesmo processo. Uma das fraquezas deste método é a reprodução de padrões do texto original, porque dois blocos iguais do texto produzem dois blocos iguais no criptograma. Esse método é conhecido como:

 

Provas

Questão presente nas seguintes provas
3218605 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Leia o fragmento a seguir.

“O propósito principal de uma infraestrutura de chaves públicas é permitir a segurança em ambientes inseguros e prover meios para se identificar a origem das informações trocadas. Esta infraestrutura utiliza uma série de mecanismos para promover a implementação de importantes aspectos de segurança como:

I. _______ - consiste em verificar se um determinado usuário é realmente quem ele diz ser. No mundo real, ela pode ser exercida com o uso do documento de identidade, ou da carteira de motorista, por exemplo.

II. ________ - fornece para o usuário a habilidade de verificar que a mensagem recebida não foi modificada durante a sua transmissão. Na infraestrutura de chaves públicas, está intimamente relacionada com a assinatura digital de documentos.”

Os itens que completam corretamente as lacunas do fragmento acima são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218602 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Com relação ao algoritmo de criptografia 3DES – “Triple Data Encryption Standard”, avalie se as afirmativas a seguir são falsas (F) ou verdadeiras (V):

- Constitui um cifrador de chave assimétrica e é implementando por meio de criptografia de bloco.

- Utiliza três chaves, K1, K2 e K3, de 64 bits, onde 56 bits compõem cada uma das chaves e 8 bits são de paridade, em três estágios de codificação em cascata.

- Pode ser resumido pela fórmula:

Texto Criptografado = CK3(DK2(CK1(Texto Original)))

na qual as funções C e D são de criptografia e decriptografia respectivamente, ou seja, o texto original é criptografado com a chave K1, decriptografado com K2 e criptografado com K3, sendo o bloco de texto original de 64 bits.

As afirmativas são respectivamente:

 

Provas

Questão presente nas seguintes provas
3218601 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: BIO-RIO
Orgão: IF-RJ

Analise a descrição abaixo.

“Trata-se de uma função matemática aplicada sobre um conjunto de dados que gera outro número. De forma bem simplista, pode ser equivalente a um dígito verificador. Um exemplo bem simples do dia-a-dia é o boleto bancário. Quando temos uma representação numérica como 23790.12301 60000.000053 25000.456704 1 63380000013580, o dígito destacado é calculado em função de todos os outros dígitos do boleto, de forma que qualquer alteração nos demais dados do boleto geraria um novo dígito verificador, permitindo assim que se perceba facilmente qualquer erro de digitação em um sistema de Internet Banking por exemplo. Neste caso, o dígito único (1 no caso) tem o propósito de validar eventuais erros de digitação.”

A descrição refere-se a um importante conceito de criptografia conhecido como algoritmo de:

 

Provas

Questão presente nas seguintes provas