Magna Concursos

Foram encontradas 16.911 questões.

2552730 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Dos itens a seguir, todos são, necessariamente, tipos de Sistemas de Detecção de Intrusão (IDS), exceto:

 

Provas

Questão presente nas seguintes provas
2552378 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Qual é a técnica que oferece recursos de criptografia e autenticação para o correio eletrônico de forma a montar um sistema de rede seguro?
 

Provas

Questão presente nas seguintes provas
2551829 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)

 

Provas

Questão presente nas seguintes provas
2551110 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:

 

Provas

Questão presente nas seguintes provas
2551068 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e é recomendado que sejam utilizadas em conjunto. Mídias que não são mais necessárias, para serem descartadas de forma segura, segundo a ISO 27002, devem ser feitas por meio de procedimentos formais.
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria.
( ) Implementar procedimentos para identificar os itens que requerem descarte seguro.
( ) Descartar mídias contendo informações confidenciais.
( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.
 

Provas

Questão presente nas seguintes provas
2550434 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Implementar um filtro de pacotes (também chamado de lista de controle de acesso ou ACL) não é uma prática inútil, pois

 

Provas

Questão presente nas seguintes provas
2550284 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Dos requisitos que representam os princípios básicos que, atualmente, orientam a análise, o planejamento, a implantação e o controle da segurança da informação para um determinado grupo de informações que se deseja proteger a integridade é o requisito

 

Provas

Questão presente nas seguintes provas
2300169 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Situação hipotética: Na realização de um monitoramento com a utilização do Internet Explorer, observou-se que:
I ao iniciar uma sessão em determinado sítio, um processo no sistema operacional foi iniciado, faltando uma DLL para a aplicação X;
II o processo ligado à sessão foi iniciado na pasta c:\xyz\;
III ainda com a sessão ativa, observou-se que a DLL foicarregada a partir da pasta c:\xyz\ e a sessão foi interrompida;
IV no reinício do sistema operacional, a aplicação X foi carregada com a DLL em %SystemRoot%/System32, a mesma que se encontrava na pasta c:\xyz\.
Assertiva: A situação hipotética descreve um ataque DLL hijacking de acordo com III e IV, principalmente pela interrupção, entretanto, é descaracterizado, pois vai de encontro ao que foi descrito em I e II, porque a DLL precisa estar presente antes do início da sessão e, se foi carregada em %SystemRoot%/System32, é confiável e imune a ataques desse tipo.
 

Provas

Questão presente nas seguintes provas
2300084 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Considerando criptossistemas de chave pública, julgue o item a seguir.
A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.
 

Provas

Questão presente nas seguintes provas
2300083 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: ABIN
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.
 

Provas

Questão presente nas seguintes provas