Magna Concursos

Foram encontradas 13.564 questões.

3219937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:

I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.

II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.

III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.

IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219931 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Uma Rede Privada Virtual (VPN) é uma tecnologia que estabelece uma conexão segura e criptografada entre dispositivos. Julgue as afirmativas a seguir sobre Redes Privadas Virtuais (VPNs):

I.As Redes Privadas Virtuais são utilizadas exclusivamente para conexões seguras entre dispositivos em uma mesma rede local, sem acesso à Internet.

II.O protocolo SSL/TLS é comumente utilizado para estabelecer conexões VPN, proporcionando segurança na transmissão de dados.

III.O principal propósito de uma VPN é aumentar a visibilidade de uma rede, tornando todas as informações acessíveis a qualquer usuário conectado.

IV.As Redes Privadas Virtuais baseadas em cliente exigem a instalação de software dedicado nos dispositivos dos usuários, enquanto as VPNs baseadas em rede são implementadas em roteadores e gateways.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219926 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:

I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.

II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.

III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.

IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219924 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

O Anti-Spyware é um tipo de software de segurança projetado para detectar, remover e prevenir a instalação de spywares em dispositivos e sistemas. Julgue as afirmativas a seguir:

I.Anti-spywares são projetados para identificar e remover spywares e qualquer tipo de vírus malwares presentes no sistema. Utilizam técnicas de encriptação, escaneamento e análise de comportamento para identificar atividades suspeitas.

II.Muitos anti-spywares oferecem recursos de proteção em tempo real. Essa funcionalidade impede a instalação de spywares antes mesmo que possam se infiltrar no sistema. Isso é crucial para proteger o sistema contra ameaças em evolução.

III.Enquanto os antivírus são projetados para abordar uma variedade de ameaças, incluindo vírus, cavalos de Troia e malware em geral, os anti-spywares têm um foco mais específico em spywares. Isso permite uma abordagem mais eficaz contra essa categoria específica de ameaça.

IV.Anti-spywares não dependem de atualizações frequentes de definições de spyware para reconhecer novas ameaças ao contrário dos antivírus que necessitam para garantir que o software esteja equipado para lidar com as ameaças mais recentes.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219732 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Alexandre recebe a tarefa de treinar um sistema de detecção de fraudes no banco em que trabalha. Para isso, ele testa cinco modelos, M1, M2, M3, M4 e M5, que possuem, respectivamente, 2, 2, 2, 3 e 3 parâmetros. Alexandre realiza uma seleção bayesiana dos modelos, usando o critério de informação bayesiano.
Sabendo que o tamanho da amostra é 200 e que os valores maximizados das funções de verossimilhança dos modelos são 0,3; 0,4; 0,5; 0,3 e 0,5, respectivamente, Alexandre seleciona o modelo:
(se necessário, use ln(2) = 0,7; ln(3) = 1,1 e ln(5) = 1,6)
 

Provas

Questão presente nas seguintes provas
3219723 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Um cientista trabalha em um projeto de cibersegurança no qual deve identificar atividades de rede incomuns, que podem indicar possíveis ameaças de segurança. Após coletar dados sobre o tráfego de rede, o cientista percebe que alguns pontos de dados exibem padrões significativamente diferentes da maioria.

O método que deve ser aplicado para detectar as anomalias, identificando outliers isolados nos dados e possíveis ameaças de segurança, é o:
 

Provas

Questão presente nas seguintes provas
3219697 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Em um cenário em que o analista Ken enfrenta o desafio de implementar protocolos de segurança para a transmissão de dados confidenciais em uma organização internacional, ele precisa escolher a opção que descreve a função e aplicação do protocolo SSL (Secure Sockets Layer) no contexto de HTTPS, FTPS e SFTP.

Considerando as características e funcionalidades desses protocolos, Ken deve optar por:
 

Provas

Questão presente nas seguintes provas
3219625 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
 

Provas

Questão presente nas seguintes provas
3219616 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede sem fio. Para a execução dessa tarefa, a empresa está buscando um arcabouço de autenticação que forneça autenticação mútua e baseada em certificados do cliente e da rede por meio de um canal criptografado (ou túnel), bem como um meio para derivar chaves WEP dinâmicas, por usuário e por sessão. O arcabouço também deve requerer apenas certificados do lado do servidor.
A empresa K implementará o método de protocolo de autenticação extensível (EAP) denominado:
 

Provas

Questão presente nas seguintes provas
3219612 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Um órgão implementou o Zabbix para monitoramento de sua infraestrutura crítica de Tecnologia da Informação (TI). Para incrementar a segurança, foi implementada criptografia usando o Protocolo Transport Layer Security (TLS) v.1.3 na comunicação entre os seus componentes.

A criptografia implementada no Zabbix pela equipe de TI permite:
 

Provas

Questão presente nas seguintes provas