Magna Concursos

Foram encontradas 17.078 questões.

2760473 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRGS
Orgão: UFRGS

A utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dados, assegurar

 

Provas

Questão presente nas seguintes provas
2758457 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Patrocínio-MG
Provas:

O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2757635 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Relacione a Coluna 1 à Coluna 2, associando os tipos de ataques a redes de computadores às suas respectivas características de funcionamento.
Coluna 1
1. Brute Force. 2. Denial of Service. 3. Scan. 4. Sniffing.
Coluna 2

(  ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles, como, por exemplo, serviços disponibilizados e programas instalados, possibilitando associar possíveis vulnerabilidades.


(  ) Utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.


(  ) Adivinha, por tentativa e erro, um nome de usuário e senha e, assim, executa processos e acessa computadores e serviços em nome e com os mesmos privilégios deste usuário.


(  ) Inspeciona os dados trafegados em redes de computadores, por meio do uso de programas específicos, com o objetivo de capturar informações sensíveis como senhas e números de cartão de crédito.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
2757634 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV
Qual é o método de criptografia de chave pública baseado em princípios da teoria de números?
 

Provas

Questão presente nas seguintes provas
2757633 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: FOZPREV

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:


Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.
Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.
Investigação de vida pregressa de colaboradores.
Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?

 

Provas

Questão presente nas seguintes provas
2757394 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Suponha que uma equipe de segurança de TI está analisando um incidente de segurança e deseja ver o tráfego de rede que foi capturado durante o incidente.

Qual ferramenta eles poderiam usar para analisar os dados capturados?

 

Provas

Questão presente nas seguintes provas
2757393 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Imagine que você é o chefe de segurança da informação de um grande sistema público de educação, com várias unidades e instituições de ensino espalhadas por um estado. Com o aumento do ensino à distância e do uso da tecnologia na educação, o sistema tem experimentado um número crescente de ataques cibernéticos, o que tem levantado preocupações sobre a necessidade de melhorar as medidas de segurança da informação. Você foi encarregado de desenvolver e implementar uma estratégia para fortalecer as defesas da rede e prevenir futuros ataques. Nesse contexto, as considerações incluem a variedade de tecnologias e níveis de competência em TI em diferentes escolas, a importância da privacidade e segurança dos dados dos alunos e a complexidade dos possíveis ataques.

Considerando esses fatores, qual das seguintes abordagens seria a mais adequada para garantir a segurança da informação em todo o sistema educacional?

 

Provas

Questão presente nas seguintes provas
2757392 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Em uma instituição de ensino, a equipe de TI foi encarregada de desenvolver um sistema de gerenciamento de registros estudantis. Eles decidiram usar a linguagem SQL para manipular o banco de dados.

No entanto, eles estão preocupados com a possibilidade de injeção SQL, um ataque comum que explora vulnerabilidades na entrada de dados.

Qual das seguintes estratégias seria eficaz na prevenção de ataques de injeção SQL?

 

Provas

Questão presente nas seguintes provas
2757391 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

Considerando um órgão que deseja autenticar e garantir a integridade dos documentos digitais, qual técnica ela pode usar para atingir esses objetivos?

 

Provas

Questão presente nas seguintes provas
2757390 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: UFPel
Provas:

No contexto da segurança da informação, suponha que um órgão está desenvolvendo um novo sistema de votação eletrônica. O sistema precisa garantir a integridade dos dados, para que os votos uma vez registrados não possam ser alterados.

Que propriedade da segurança da informação é mais relevante neste caso?

 

Provas

Questão presente nas seguintes provas