Magna Concursos

Foram encontradas 16.966 questões.

2341983 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

Quando falamos em segurança da informação, o princípio da confidencialidade é sempre lembrando pois a privacidade das informações está atrelada a ele. Anos de experiências, práticas e muitas horas ele estudo ele grupos de trabalho levaram ao amadurecimento de conceitos e o desenvolvimento de frameworks focados na questão da proteção dos dados. Um bom exemplo disso é a RFC 6749.

Ela descreve o OAuth 2, um padrão amplamente adotado em todo o mundo. OAuth 2 tem caracteristicas importantes como: interoperabilidade e fácil Implementação, questões que auxiliaram na sua popularização. A respeito do OAuth 2, analise as afirmativas abaixo e marque alternativa correta.

I. OAuth 2 suporta os conceitos de Identificação, Autenticação e Autorização. O primeiro serve para identificar quem é você, o segundo confirma sua identidade e o terceiro lhe concede o acesso aos recursos permitidos após o sucesso da autenticação.

II. Access Token é o nome dado ao dispositivo que garante o conceito de Autorização em OAuth 2. A RFC 6749 determina que ele deve possuir tamanho de pelo menos 64 bytes, por questões de segurança.

III. Authorization Sever é o nome dado para o servidor que gera o Access Token. Esse servidor é responsável por um dos quatro papeis presentes no OAuth 2. Os outros três são: Resource Owner, Resource Sever e Client.

 

Provas

Questão presente nas seguintes provas
2341960 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

Os certificados digitais são documentos em formato eletrônico que, através de tecnologia, permitem a identificação de usuários que desejem realizar transações digitais. A criação deste tipo de documento foi um grande incentivador para o crescimento da disponibilização de serviços através de meios digitais. Isso ocorreu pois os certificados digitais trouxeram mais segurança para os ambientes informatizados.

A respeito dos conceitos que envolvem certificados digitais, analise as afirmativas abaixo e marque alternativa correta.

I. Existem diferentes tipos de certificados digitais. Em termos de tecnologia temos os certificados tipo A 1 e A3. O primeiro é materializado através de um dispositivo em formato de cartão e é lido através de um hardware específico. O segundo é um arquivo de computador que pode ser instalado no sistema operacional e em seguida fica disponível para ser usado por diferentes aplicações.

II. Assim como existe a assinatura eletrônica, existe também a procuração eletrônica. O processo de procuração eletrônica consiste em o outorgante realizar uma concessão ao outorgado. Para que a procuração possa ser utilizada com sucesso, ambas as partes devem possuir um certificado digital.

III. No Brasil é possível solicitar certificados digitais tanto para pessoas físicas quanto pessoas jurídicas. O primeiro é comumente conhecido como e-CPF, já o segundo como e-CNPJ.

 

Provas

Questão presente nas seguintes provas
2341958 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: TJ-PI

A criptografia é uma técnica que visa transformar dados com o intuito de ocultar o seu real significado. Ela é amplamente utilizada em aplicações onde a segurança dos dados é um ponto crucial. Ao longo dos anos os algoritmos de criptografia evoluíram bastante, sempre tentando oferecer soluções mais eficazes e eficientes.

A respeito dos conceitos e algoritmos que envolvem as técnicas de criptografia, analise as afirmativas abaixo e marque alternativa correta.

I. A criptografia pode ser categorizada em dois diferentes tipos, criptografia simétrica e criptografia assimétrica. A primeira faz uso de apenas uma chave criptográfica e é usada tanto por quem criptografa os dados quanto por quem os descriptografa.

II. RSA é o nome de um algoritmo de criptografia simétrica de 2048 bits, logo muito seguro. Esse algoritmo é usado, por exemplo, na geração de chaves SSH.

III. Algoritmos como DES, AES e IDEA são exemplos de algoritmos de criptografia de 256 bits.

 

Provas

Questão presente nas seguintes provas
2341663 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, II e III) são, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas
2341659 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Quanto à tecnologia de Blockchain pública, considere:

I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.

II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado.

III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.

Está correto o que se afirma APENAS em

 

Provas

Questão presente nas seguintes provas
2341651 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Com relação ao plano de backup, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda

 

Provas

Questão presente nas seguintes provas
2341599 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar

 

Provas

Questão presente nas seguintes provas
2341598 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de

 

Provas

Questão presente nas seguintes provas
2341589 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3DES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do 3DES por outro algoritmo mais seguro até 2023.

SOLICITAÇÃO

Substituir o algoritmo de criptografia 3DES pelo I , utilizando chaves de II , em todas as mensagens e arquivos transmitidos no âmbito dos referidos sistemas.

(Banco Central do Brasil, 2021)

Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:

 

Provas

Questão presente nas seguintes provas
2341578 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-CE

Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:

I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.

II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.

III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.

As definições I, II e III são, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas