Magna Concursos

Foram encontradas 16.913 questões.

489749 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse tipo de cyber ataque irá criptografar os arquivos do usuário e exigir um pagamento para que seja enviada a solução de descriptografia dos dados da vítima. O scareware é seu tipo mais comum e usa táticas ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

O texto acima se refere ao:

 

Provas

Questão presente nas seguintes provas
489748 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRR
Orgão: UFRR
Provas:
Esse sistema tem por função auxiliar a segurança do ambiente computacional em redes de computadores, possui um modelo baseado em host e outro baseado em redes, sua funcionalidade principal é servir como uma segunda linha de defesa à invasão, além disso, utiliza técnicas de detecção de anomalias e detecção de assinatura. O texto refere-se ao:
 

Provas

Questão presente nas seguintes provas
486862 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.

Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
486861 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

 

Provas

Questão presente nas seguintes provas
486860 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

• identificar ativos de informação e seus requisitos de segurança da informação associados;

• avaliar os riscos à segurança da informação e tratar esses riscos;

• selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

• monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

International Organization for Standardization. ISO/IEC 27000: Information security management systems, 2018. Tradução livre.

A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

 

Provas

Questão presente nas seguintes provas
486859 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

 

Provas

Questão presente nas seguintes provas
486858 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO
O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é
 

Provas

Questão presente nas seguintes provas
486857 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

 

Provas

Questão presente nas seguintes provas
486856 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
 

Provas

Questão presente nas seguintes provas
486854 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ALEGO

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.

O trecho apresentado refere-se especificamente ao ataque

 

Provas

Questão presente nas seguintes provas