Magna Concursos

Foram encontradas 60 questões.

2314418 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

O Active Directory (AD) é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores dessa rede, facilitando a sua gestão. O serviço Active Directory Domain Services (AD DS) é utilizado na autenticação de usuários para acesso aos recursos da referida rede. Suponha que tenhamos o domínio ufms.edu.br, ao executarmos os comandos listados abaixo:

I - dsadd ou “ou=Servidores,dc=ufms,dc=edu,dc=br”

Il - dsadd ou “ou=Servidores Web,ou=Servidores,dc=ufms,dc=edu,dc=br”

Assinale a alternativa que explica corretamente o resultado de tais comandos.

 

Provas

Questão presente nas seguintes provas
2314417 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre as ISO/IEC 27001 e ISO/IEC 27002 para Gestão de Segurança da Informação, analise as afirmações a seguir.

I - ISO/IEC 27002 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos, sendo descrito como um sistema parte do sistema de gestão global da organização, com base em uma abordagem de risco do negócio, para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar a segurança da informação.

II - ISO/IEC 27001 é a norma que define os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI). O SGSI inclui estrutura organizacional, políticas, atividades de planejamento, responsabilidades, práticas, procedimentos, processos e recursos, sendo descrito como um sistema parte do sistema de gestão global da organização, com base em uma abordagem de risco do negócio, para estabelecer, implementar, operar, monitorar, visar, manter e melhorar a segurança da informação.

III- ISO/IEC 27001 é um código de práticas com um conjunto completo de controles (técnicos) que auxiliam a aplicação do Sistema de Gestão da Segurança da Informação (SGSI). É recomendável que a norma seja utilizada em conjunto com outras normas da família ISO 27000, mas pode ser também consultada de forma independente, com fins de adoção das boas práticas. Essa é a única norma em gestão da segurança para a qual existem certificações profissionais.

IV - ISO/IEC 27002 é um código de práticas com um conjunto completo de controles (técnicos) que auxiliam a aplicação do Sistema de Gestão da Segurança da Informação (SGSI). É recomendável que a norma seja utilizada em conjunto com a ISO 27001, mas pode ser também consultada de forma independente, com fins de adoção das boas práticas. Essa é a única norma em gestão da segurança para a qual existem certificações profissionais.

Estão corretas, apenas, as assertivas:

 

Provas

Questão presente nas seguintes provas
2314416 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os conceitos e as ferramentas de segurança em redes, como Firewall de Aplicação Web (WAF), e as ferramentas mais comumente utilizadas como Nmap, Nikto, Wireshark, Snort e Nessus, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2314415 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os conceitos de códigos maliciosos cavalo de tróia, adware, spyware, backdoors, keylogger, worm e Rootkit, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2314414 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os testes de invasão em aplicações Web, bem como os ataques explorando vulnerabilidades nas aplicações web, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2314413 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os conceitos de segurança e ferramentas para aplicações Web, bem como as ferramentas e técnicas de exploração de vulnerabilidades e testes de invasão em aplicações Web. Sabemos que o OWASP (Open Web Application Security Project) Top 10 é um livro/documento de referência que descreve as 10 preocupações de segurança mais críticas para a segurança de aplicativos da Web. O relatório é elaborado por uma equipe de especialistas em segurança de todo o mundo. Sobre as principais vulnerabilidades listadas no OWASP Top 10 (ano 2021), assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2314412 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre as ferramentas nmap, wireshark e snort, utilizadas para ajudar os administradores a melhorar a segurança de sua rede, bem como identificar problemas, analise as afirmações a seguir.

I - O Wireshark (baseado no Ethereal) é um analisador de pacotes proprietário e caro. É usado para realizar análise e auxiliar na resolução de problemas, pois permite vermos o tráfego com o nível de detalhes que desejarmos. Podemos usá-lo para seguir fluxos de rede e encontrar problemas.

II - O Snort é IPS (Intrusion Prevention System - Sistema de Prevenção de Intrusos) / IDS (Intrusion Detection System - Sistema de Detecação de Intrusos) grátis e de código aberto criado em 1998. Trata-se de uma ferramenta de análise de tráfego e registro de pacotes em tempo real. Enfim, ele pode ser considerado um IDS tradicional, com detecção realizada por meio da correspondência de assinaturas. Hoje em dia, o Snort é desenvolvido pela Sourcefire, sendo que o projeto agora é gerenciado pela Cisco, que usa a tecnologia em seus aparelhos (SourceFire 'Next-Generation IPS). Um projeto alternativo é o sistema Suricata, que é um fork do código fonte original do Snort.

III - O Nmap é um clássico e poderoso scanner, utilizado para descobrir dispositivos e serviços em uma rede de computadores. Para atingir seu objetivo, ele envia pacotes aos dispositivos alvo e analisa as respostas, mapeando sua rede e portas com a ferramenta número um de varredura de portas e agora apresenta scripts NSE poderosos que podem detectar vulnerabilidades, configurações incorretas e informações relacionadas à segurança em serviços de rede.

IV - O Nmap é um clássico e poderoso scanner proprietário, utilizado para descobrir dispositivos e serviços em uma rede de computadores. Para atingir seu objetivo, ele envia pacotes aos dispositivos alvo e analisa as respostas, mapeando sua rede e portas com a ferramenta número um de varredura de portas e agora apresenta scripts NSE poderosos que podem detectar vulnerabilidades, configurações incorretas e informações relacionadas à segurança em serviços de rede, porém o Nmap não possui parâmetros para verificar se um firewall está protegendo o host.

Estão corretas, apenas, as assertivas:

 

Provas

Questão presente nas seguintes provas
2314411 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os tipos de ataques DOS, DDOS, fishing (phishing), man-in-the-middle e engenharia social, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2314410 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFMS
Orgão: UFMS
Provas:

Sobre os conceitos de SIEM (Informações de Segurança e Gerenciamento de Eventos), bem como suas funcionalidades, analise as afirmações a seguir.

I - SIEM é capaz de realizar a integração de dados relevantes à segurança e à correlação de eventos para a identificação de incidentes de segurança, permitindo visibilidade e controle sobre o que ocorre em sua rede em tempo real, fornecendo relatórios e alertas, por meio de análises de eventos e dados de registros (logs) em tempo real para correlacionar eventos, monitorar ameaças e responder a incidentes.

II - SIEM é a combinação de gerenciamento de eventos de segurança (SEM - security event management) e gerenciamento de informações de segurança (SIM -— security information management).

II - SIEM é capaz de realizar a integração de dados relevantes à segurança, mas não consegue fazer a correlação de eventos para a identificação de incidentes de segurança. Além disso, não permite visibilidade e controle sobre o que ocorre em sua rede em tempo real, fornecendo apenas relatórios e alertas, com registros (logs) e/ou eventos do dia anterior, a fim de monitorar ameaças e responder a incidentes.

IV - As soluções SIEM são capazes de analisar e exibir as ameaças de segurança conhecidas, mas não conseguem prever as desconhecidas e, mesmo fazendo uso de inteligência artificial, não conseguem ter um bom desempenho. Mesmo SIEM inteligentes, alimentados por uma análise de dados baseada em IA e machine learning, ainda não são eficientes no detalhamento com base no contexto, scores de risco, análise de comportamento e busca proativa por ameaças.

Estão corretas, apenas, as assertivas:

 

Provas

Questão presente nas seguintes provas
2314409 Ano: 2021
Disciplina: TI - Redes de Computadores
Banca: UFMS
Orgão: UFMS
Provas:

A computação em nuvem é a entrega de recursos de TI sob demanda, por meio da Internet, com definição de preço de pagamento conforme o uso. Em vez de comprar, ter e manter datacenters e servidores físicos, você pode acessar capacidade computacional, bancos de dados, serviços de tecnologia, como armazenamento e conforme a necessidade, usando um provedor de nuvem como a Amazon Web Services (AWS), o Microsoft Azure, o Google Cloud, etc. Sobre os 3 (três) tipos principais de computação em Nuvem, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas