Magna Concursos

Foram encontradas 576 questões.

2947135 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
 

Provas

Questão presente nas seguintes provas
2947134 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
 

Provas

Questão presente nas seguintes provas
2947133 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política apresentada aos novos servidores é a política de:
 

Provas

Questão presente nas seguintes provas
2947132 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Paulo está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua empresa. Essa norma fornece diretrizes para práticas de gestão de Segurança da Informação e normas de Segurança da Informação para as organizações e não determina o que deve ser feito, e sim o que convém que seja feito. De forma a garantir a operação segura e correta dos recursos de processamento da informação, podem ser implementados quatro controles. Um desses controles é a separação dos ambientes de desenvolvimento, teste e produção.

Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
 

Provas

Questão presente nas seguintes provas
2947131 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2947130 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
 

Provas

Questão presente nas seguintes provas
2947129 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
 

Provas

Questão presente nas seguintes provas
2947128 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Em relação aos requisitos para criptografia de chave pública, uma função de mão única com alçapão é aquela que:
 

Provas

Questão presente nas seguintes provas
2947127 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Em Segurança da Informação, o princípio da irretratabilidade, também denominado não repúdio, refere-se:
 

Provas

Questão presente nas seguintes provas
2947126 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Aurélio trabalha para uma empresa de segurança e está efetuando testes em funções de hashes criptográficos. Ele fez uso de uma função simples que efetuava o ou-exclusivo entre os valores ASCII (7 bits) dos caracteres de uma mensagem digitada por ele.
Baseado nos conceitos de funções de hash, Aurélio identificou que o algoritmo de hash era fraco, pois:
 

Provas

Questão presente nas seguintes provas