Magna Concursos

Foram encontradas 17.078 questões.

2749148 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estavam usando senhas muito fracas e fáceis de adivinhar. Para ajudar a empresa a melhorar sua postura de segurança, a equipe de segurança recomendou a realização de:

 

Provas

Questão presente nas seguintes provas
2749106 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:

Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:

I. Comprometimento da informação.

II. Violação de integridade.

III. Negação de serviço.

IV. Repudiação de uma ação.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
2749067 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Relacione a Coluna 1 à Coluna 2, associando os itens de melhores práticas de programação segura com as respectivas ações que devem ser implementadas para segui-las.

Coluna 1

1. Gerenciamento de sessão.

2. Segurança de comunicação.

3. Segurança de banco de dados.

4. Configuração do sistema.

Coluna 2

( ) Implemente criptografia para a transmissão de todas as informações confidenciais.

( ) Gere um novo identificador em qualquer reautenticação no sistema.

( ) Defina quais métodos HTTP, Get ou Post o aplicativo suportará e se será tratado diferentemente nas páginas do aplicativo.

( ) Localize os identificadores somente no cabeçalho do cookie HTTP.

( ) Armazene as strings de conexão criptografadas e em um arquivo de configuração separado.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
2749007 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2749006 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Considere os seguintes serviços de segurança:

I. Autenticação da origem de dados.

II. Confidencialidade.

III. Integridade dos dados.

IV. Responsabilização.

V. Disponibilidade.

Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?

 

Provas

Questão presente nas seguintes provas
2749005 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Dentre os princípios (pilares) de segurança da informação estão:

I. Confidencialidade.

II. Disponibilidade.

III. Integridade.

IV. Irretratabilidade.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
2749004 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?

 

Provas

Questão presente nas seguintes provas
2748913 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a criptografia. Em relação à criptografia, analise as assertivas abaixo:
I. A criptografia moderna baseia-se em dados secretos chamados chaves que são distribuídos seletivamente aos computadores em uma rede e usados para processar mensagens. A criptografia habilita o receptor de uma mensagem a verificar se a mensagem foi criada por algum computador que possua determinada chave, e um emissor pode codificar sua mensagem para que somente um computador com determinada chave possa decodificá-la.
II. A criptografia de chave assimétrica utiliza uma mesma chave no processo de codificação e no de decodificação dos dados. Também denominada de criptografia de chave única ou secreta, seu objetivo é a confidencialidade dos dados.
III. A criptografia de chave simétrica, também denominada criptografia de chave pública, faz a utilização de duas chaves distintas: uma chave pública e uma chave privada.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
2748912 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS
Provas:
Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas: sigilo, autenticação, não repúdio e controle de integridade. Em relação à autenticação, analise as assertivas abaixo:
I. As contas e senhas de usuários são geralmente a forma de autenticação mais utilizada em todo o mundo, uma vez que sistemas operacionais, sites, entre outros serviços, utilizam-se desse tipo de autenticação para identificar e autorizar, ou não, usuários e respectivos conteúdos/serviços a que se tenha acesso.
II. A autenticação pode ser classificada em três grupos básicos: informações pessoais do usuário (biometria em geral: impressão digital, etc.), informações que o usuário possui (token, cartão de senhas, etc.) e informações que o usuário sabe (perguntas e respostas, senhas, etc.).
III. A autorização visa a determinar se você está ou não se comunicando com um processo específico. A autenticação se preocupa com o que esse processo tem permissão para fazer.
Quais estão INCORRETAS?
 

Provas

Questão presente nas seguintes provas
2748406 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRBio-8
Provas:
No que se refere aos procedimentos de segurança da informação, um termo está diretamente associado à realização de cópias de segurança, objetivando garantir a integridade dos dados. Essas cópias de segurança podem ser geradas em mídias como pendrives, discos rígidos e SSD, utilizando programas integrados ao sistema operacional e na modalidade online usando serviços na nuvem. Esse termo é conhecido como
 

Provas

Questão presente nas seguintes provas