Magna Concursos

Foram encontradas 16.961 questões.

2136749 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais.

Nesses tópicos, se inclui

Questão Anulada

Provas

Questão presente nas seguintes provas
2325232 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Provas:

Em relação à segurança cibernética, julgue o próximo item.

As ações recomendadas para a resolução do problema durante a etapa de erradicação são a exclusão dos softwares maliciosos e backdoors descobertos, a alteração das credenciais de acesso aos sistemas e a aplicação de atualizações e correções nos sistemas afetados.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2325199 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BANRISUL
Provas:

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.

Para a proteção de instalações onde existem informações confidenciais, é recomendável instalar controles contra visibilidade e audição das informações, como uma proteção eletromagnética.

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2318730 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: FAMES

A seguir são apresentadas algumas definições de tipos de softwares maliciosos, malwares, segundo Hintzbergen et al. (2018).

I - Pequeno programa de computador que propositalmente se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro e que não depende de um usuário para se espalhar.

II - A diferença mais notória com relação aos vírus e worms é que não podem se autorreplicar.

III - Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação. Sua propagação depende de os leitores deliberadamente enviarem a mensagem para outras vítimas em potencial, que também podem fazer o mesmo.

IV - Programa que coleta informações no computador do usuário e as envia para outra parte, com o propósito de fazer dinheiro, sem propositalmente danificar o PC e/ou o software nele instalado, mas, sim, violar a privacidade.

V - Coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

Marque a alternativa FALSA .

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2217678 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

O departamento de segurança da informação do TJDFT vinha percebendo que suas mensagens cifradas não eram computacionalmente seguras, por isso resolveram alterar o modo de operação do algoritmo utilizado para o modo counter (CTR).

Para melhorar os níveis de segurança no trâmite das mensagens, as características do CTR que devem ser selecionadas são:

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
2200654 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Analise as assertivas abaixo quanto aos malwares.

I. Incluem técnicas de cavalo de tróia, vírus e worm.

II. Uma porta dos fundos permite que criminosos possam comandar uma máquina infectada remotamente.

III. Pode ser utilizado para encriptar os arquivos de um disco rígido.

IV. Um keylogger registra todas as teclas pressionadas pelo usuário, permitindo que o criminoso identifique credenciais de serviços do usuário.

V. Escrever programas genuínos e embutir códigos maliciosos é uma das definições de cavalo de tróia.

Estão corretas apenas as assertivas:

Questão Anulada e Desatualizada

Provas

Questão presente nas seguintes provas
3651111 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS

Deve-se transmitir uma informação sobre um projeto a ser desenvolvido, para auxiliar no controle de uma determinada doença. Essa mensagem deverá ser criptografada, para garantir o sigilo e a confidencialidade da informação. A criptografia aplicada na transmissão dessa informação é assimétrica, ou seja, é fundamental o emprego de uma chave pública e de uma chave privada. Dessa forma, torna-se necessário um algoritmo assimétrico; assinale-o.

 

Provas

Questão presente nas seguintes provas
3651110 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS

Considere a NBR ISO/IEC 27.002/2013 referente à Tecnologia da Informação – Técnicas de Segurança – Código de prática para controles de segurança da informação, em tempos de significativa evidência de trabalho remoto. Sobre os dispositivos móveis e o trabalho remoto, tem-se como objetivo “garantir a segurança das informações no trabalho remoto e no uso de dispositivos móveis”. São políticas para uso de dispositivos móveis, considerando tal legislação, EXCETO:

 

Provas

Questão presente nas seguintes provas
3651109 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS

Devido à Lei Geral de Proteção de Dados (LGPD), a segurança da informação é considerada uma das maiores preocupações para as empresas brasileiras. O Brasil está entre os cinco países do mundo que mais sofrem ataques cibernéticos. Sendo assim, devido à grande convergência digital, as empresas precisam se preparar para se protegerem de invasões, sequestros de dados e acessos indevidos aos seus sistemas. Dentre os tipos de ataques cibernéticos, podemos citar o que criptografa dados, impedindo que sejam lidos e manipulados, em que criminosos exigem pagamentos para fornecer meios de desencriptá-los, sendo:

 

Provas

Questão presente nas seguintes provas
3651102 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: HEMOBRÁS

Dados são processados e manipulados diariamente através de várias rotinas. Os sistemas de informação coletam, processam e armazenam dados variados de inúmeros tipos e segmentos. Considerando a importância das informações para empresas e pessoas, o backup torna-se essencial para garantir a segurança e a continuidade dos negócios; por isso, geralmente, faz parte de um plano de recuperação de desastres. Sobre os níveis de backup, analise as afirmativas a seguir.

I. Nível full: faz a cópia completa dos arquivos sem nenhuma exceção; é o mais demorado e o que ocupa mais espaço do dispositivo que armazena as cópias.

II. Nível diferencial: copia todos os arquivos que foram modificados desde o último backup completo; por isso, depende do backup full para realizar uma restauração completa.

III. Nível incremental: é realizado sempre que ocorre a primeira rotina de backup; por isso, tanto o full quanto o diferencial dependem da existência de pelo menos um backup incremental para serem executados.

Está correto o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas