Magna Concursos

Foram encontradas 775 questões.

426109 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.
 

Provas

Questão presente nas seguintes provas
426108 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,

enunciado 426108-1

I. Alice e Bob poderiam usar criptografia simétrica nesta comunicação, uma vez que, mesmo Trudy interceptando a chave pública de Bob, ela não poderá deduzir a chave privada de Alice.

II. Mesmo usando criptografia assimétrica, Alice e Bob ainda estão vulneráveis a um ataque do tipo Man-in-lhe-Middle.

III. Se for usada criptografia de chave pública, é impossível para Trudy realizar qualquer tipo de ataque no intuito de decifrar a comunicação entre Alice e Bob.

IV. Para atingir um nível de confidencialidade, integridade e autenticidade confiável, Alice e Bob poderiam usar Certificados Digitais emitidos por uma Autoridade Certificadora.

verifica-se que estão corretas

 

Provas

Questão presente nas seguintes provas
426107 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,

I. A Confidencialidade visa manter a integridade dos dados em uma determinada comunicação, de forma a detectar que, caso o dado tenha sido alterado, é possível detectar que isso ocorreu.

II. A Disponibilidade diz respeito a manter um serviço operando consistentemente e continuamente, para usuários autorizados.

III. O requisito de Integridade é alcançado quando o emissor e o receptor conseguem comunicar-se em segredo, mesmo diante da interceptação da comunicação por um terceiro.

IV. Através da Autenticação, as partes envolvidas em uma comunicação podem garantir sua identidade de maneira única.

V. O Não-Repúdio é atingido por meio da autenticação mútua das partes, sendo que ambas não poderão negar ter participado em uma determinada transação após esta ter ocorrido.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426106 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
É uma ferramenta de IPS – Intrusion Prevention System – que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
 

Provas

Questão presente nas seguintes provas
426105 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,

I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426104 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL
Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, a maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques maliciosos. Uma série de Worms, como o Morris (1988) e o SQL Slammer (2003), fez história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.
 

Provas

Questão presente nas seguintes provas
426103 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, dados os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor automatizado, tentando explorar falhas em computadores aleatoriamente e replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensageiros instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426102 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: MPE-AL

Backups são fundamentais para a segurança da informação de uma empresa e devem estar presentes em qualquer política de segurança estabelecida. Dados os itens abaixo sobre estratégias de backup,

I. Backup Nível Zero é aquele em que é realizada uma cópia do sistema original antes de ter começado a ser usado.

II. Backup Completo é similar ao backup nível zero, exceto o que é feito periodicamente.

III. Backup incremental é aquele em que somente os arquivos que foram modificados, a partir da cópia anterior, devem ser copiados.

IV. O melhor local para guardar um backup é num cofre próximo à máquina da qual foi feito o backup. Isso facilita a verificação frequente deste.

verifica-se que estão corretos

 

Provas

Questão presente nas seguintes provas
426101 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: UFAL
Orgão: MPE-AL
É o protocolo lançado em 1997 pela antiga Netscape, que provê segurança fim-a-fim na camada de transporte fazendo uso da criptografia de chave pública e suportado por virtualmente todos os navegadores na Internet:
 

Provas

Questão presente nas seguintes provas
426100 Ano: 2012
Disciplina: Direito Constitucional
Banca: UFAL
Orgão: MPE-AL
Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:
 

Provas

Questão presente nas seguintes provas