Magna Concursos

Foram encontradas 17.078 questões.

2777803 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: AGERIO
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
 

Provas

Questão presente nas seguintes provas
2777802 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: AGERIO
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web não fizer a correta sanitização dos dados de entrada, poderá permitir o acesso ao conteúdo de arquivos localizados fora do repositório da aplicação. Nessa situação, suponha que a entrada maliciosa ../../../../etc/passwd seja processada pelo script da aplicação web no servidor, e que a resposta retornada ao navegador seja o conteúdo do arquivo passwd do sistema hospedeiro.
Se isso ocorrer, essa aplicação web estará vulnerável ao ataque de
 

Provas

Questão presente nas seguintes provas
2777510 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
 

Provas

Questão presente nas seguintes provas
2777509 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Em relação a códigos maliciosos (malware), qual o objetivo de um ransomware?
 

Provas

Questão presente nas seguintes provas
2777496 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IFFar
Provas:
Sobre a segurança da informação, relacione a Coluna 1 à Coluna 2, associando os ativos às respectivas classificações segundo a norma NBR ISO/IEC 27005:2011.
Coluna 1 1. Ativo primário. 2. Ativo de suporte.
Coluna 2 ( ) Processos de negócio. ( ) Estrutura organizacional. ( ) Informações. ( ) Hardware e software. ( ) Recursos humanos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2777091 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O backup permite ao usuário a possibilidade de recuperação de seus arquivos em situações inesperadas, como, por exemplo, uma infecção por códigos maliciosos.

 

Provas

Questão presente nas seguintes provas
2777090 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRO-MS

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de backup, julgue o item.

O tempo de retenção dos backups é fixo e padronizado, independentemente do tipo de arquivo envolvido. Para os usuários comuns, esse tempo é de três meses, ao passo que, para empresas/instituições, o tempo é de um ano.

 

Provas

Questão presente nas seguintes provas
2776424 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AGER-MT
Provas:

No cenário hipotético a seguir, em que as letras H, E e D designam, respectivamente, hash, emissor e destinatário, deseja-se usar criptografia com o objetivo de criar uma assinatura digital do emissor, de modo que o destinatário tenha certeza de que a mensagem foi assinada pelo emissor.

Enunciado 3443367-1

A partir das informações precedentes, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas
2775874 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Identifique e assinale o tipo de ataque de acordo com as informações abaixo, respectivamente:
• o ataque ocorre “pelo envio de grande quantidade de requisições para um serviço, consumindo osrecursos necessários ao seu funcionamento (processamento, número de conexões simultâneas,memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuáriossejam atendidas”. • o ataque “consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim,executar processos e acessar sites, computadores e serviços em nome e com os mesmosprivilégios deste usuário”. • “é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificarcomputadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizadose programas instalados”.
 

Provas

Questão presente nas seguintes provas
2775858 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Um administrador de sistemas em uma empresa utiliza servidores Linux para hospedar seus serviços. O ambiente é composto por 3 servidores, sendo que um deles é o servidor principal e os outros dois são servidores secundários que replicam os dados do servidor principal.
O servidor principal é acessado remotamente através do protocolo SSH, que está configurado para permitir apenas autenticação por chave pública. O ambiente é altamente crítico, necessitando de proteção contra ataques maliciosos e portanto a segurança do sistema é uma preocupação constante. Para isso deve-se manter o sistema operacional e as aplicações atualizadas, além de monitorar regularmente o sistema para identificar atividades suspeitas.
Quais medidas de segurança a seguir podem proporcionar maior confiabilidade ao ambiente apresentado?
 

Provas

Questão presente nas seguintes provas