Magna Concursos

Foram encontradas 16.859 questões.

642553 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: FHB-DF
Provas:
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o
 

Provas

Questão presente nas seguintes provas
634944 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO
Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementação de controles de segurança e que sejam estruturadas para considerar as necessidades de certos grupos de interesse dentro da organização. A partir dessas informações, assinale a opção que apresenta um exemplo de política com tópico específico considerado pela referida norma.
 

Provas

Questão presente nas seguintes provas
634943 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em torno de 6%. Nos períodos de maior pico, a rede usada para becape atinge 9% da banda reservada. Pela natureza dos serviços online oferecidos pela organização, espera-se que o tempo de recuperação de becape seja mínimo, a fim de garantir a maior disponibilidade possível dos serviços.

Nessa situação hipotética, a política mais eficiente e adequada às necessidades apresentadas, bem como aos recursos disponíveis, consiste em realizar becape full

 

Provas

Questão presente nas seguintes provas
634942 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRE-TO
O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo
 

Provas

Questão presente nas seguintes provas
629811 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicitarem), integridade (somente usuários autorizados podem alterar a informação) e confidencialidade (somente usuários autorizados podem visualizar a informação). Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
 

Provas

Questão presente nas seguintes provas
629810 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Existem modelos de controle de acesso que têm ajudado a modelar os controles de acessos atuais. Um deles “foca no que acontece quando usuários autorizados em um sistema tentam fazer o que não têm permissão para fazer, examina ameaças internas à integridade e define transações bem formadas e restrições sobre dados”. Trata-se do modelo
 

Provas

Questão presente nas seguintes provas
629809 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

 

Provas

Questão presente nas seguintes provas
629808 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
 

Provas

Questão presente nas seguintes provas
629807 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
O controle de acesso é uma das formas de se evitar que aconteçam incidentes dentro de uma organização. É composto por quatro partes, sendo que essas partes são divididas em duas fases: a fase de definição de política e a fase de imposição de política que, por conseguinte, são a base das políticas de controle de acesso. Apresentam dois elementos que compõem a Política de Controle de Acesso, EXCETO:
 

Provas

Questão presente nas seguintes provas
629806 Ano: 2017
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: TRE-RJ
Provas:
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou vulnerabilidade pertencente ao domínio do usuário.
 

Provas

Questão presente nas seguintes provas