Magna Concursos

Foram encontradas 16.913 questões.

210835 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP

Tanto nas recomendações X.800 da ITU-T, quanto na RFC 2828, os ataques à segurança são classificados como ataques passivos e ataques ativos. Um ataque passivo tenta descobrir ou utilizar informações do sistema, mas não afeta seus recursos. Um ataque ativo tenta alterar os recursos do sistema ou afetar sua operação.

Com base na informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
207879 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:

O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento

PORQUE

pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.

É correto afirmar que

 

Provas

Questão presente nas seguintes provas
207878 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros.
Este tipo de backup é denominado
 

Provas

Questão presente nas seguintes provas
207877 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
A norma ABNT NBR ISO/IEC 27001:2013, no que tange à coleta de evidências no processo de gestão de incidentes de segurança da informação, indica, como controle, que
 

Provas

Questão presente nas seguintes provas
207876 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

A tabela abaixo indica a forma de propagação de 5 malwares.

enunciado 207876-1

De acordo com a tabela, os tipos de malwares numerados de I a V são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207875 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
 

Provas

Questão presente nas seguintes provas
207874 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico − PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].

Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.

O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.

(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)

Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente,

 

Provas

Questão presente nas seguintes provas
207873 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a
 

Provas

Questão presente nas seguintes provas
207872 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:

I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.

O esquema

 

Provas

Questão presente nas seguintes provas
207871 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-MA
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,
 

Provas

Questão presente nas seguintes provas