Magna Concursos

Foram encontradas 16.841 questões.

877317 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à certificação digital são realizadas as seguintes afirmações:

I. Ao acessar um site na Internet você pode receber uma mensagem de erro avisando que há um problema com o certificado de segurança de um site. A mensagem que o certificado de segurança deste site não provém de uma fonte confiável indica que o certificado foi emitido por uma autoridade de certificação que é reconhecida pelo navegador como sendo confiável, mas fora do prazo de validade.

II. O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora, e associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

III. Uma função de resumo criptográfico (função hashing) é uma função criptográfica que, quando aplicada sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho variável, chamado hash. Para verificar a integridade de um arquivo, calcula-se o hash dele e, quando julgar necessário, gera-se novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877316 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação à ABNT NBR ISO/IEC 27001 de 2013 são realizadas as seguintes afirmações:

I. Esta norma adota o modelo Plan-Design-Configure-Analyze (PDCA), que é aplicado para estruturar todos os processos do SGI.

II. Esta norma promove a adoção de uma abordagem de processo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI de uma organização.

III. A documentação do SGSI deve incluir registros de decisões da direção, assegurar que as ações sejam rastreáveis às políticas e decisões da direção, e assegurar que os resultados registrados sejam reproduzíveis.

IV. A Direção da empresa não deve se envolver com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877315 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
De acordo com a norma ABNT NBR ISO/IEC 27001 de 2013, a organização deve conduzir auditorias internas do SGSI. Assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
877314 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

De acordo com a ABNT NBR ISO/IEC 27002 de 2005 é essencial que uma organização identifique os seus requisitos de segurança da informação. Com relação a este assunto são realizadas as seguintes afirmações:

I. Uma fonte de requisitos de segurança da informação é a legislação vigente, os estatutos, a regulamentação e a cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

II. Uma vez que os requisitos de segurança da informação, os riscos tenham sido identificados e as decisões para o tratamento dos riscos tenham sido tomadas, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam eliminados. Não é aceitável a simples redução a níveis aceitáveis.

III. A análise/avaliação de riscos deve ser realizada na implantação do SGI e, posteriormente, semestralmente, independente de quaisquer mudanças que possam influenciar os resultados desta análise/avaliação.

IV. Uma possível opção para o tratamento do risco inclui transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877313 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Com relação a organização da segurança da informação, de acordo com a ABNT NBR ISO/IEC 27002 de 2005, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
877311 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação ao assunto criptografia são realizadas as seguintes afirmações:

I. Criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

II. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.

III. Criptografia de chave simétrica, também chamada de criptografia de chave pública, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

IV. Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

Em relação a estas afirmações, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877310 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
O usuário João deseja enviar um email para Maria de forma segura, para isso ele utilizará a criptografia assimétrica para cifrar o conteúdo da mensagem. Qual processo deverá ser realizado por ambos para que tal operação seja feita?
 

Provas

Questão presente nas seguintes provas
877309 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Considere o cenário apresentado a seguir, no qual um administrador de sistemas realizou as seguintes tarefas de backup na pasta "COMPRAS":

Dia 01 23:59 - Backup Full 1

Dia 02 23:59 - Backup Diferencial 1

Dia 03 23:59 - Backup Full 2

Dia 04 23:59 - Backup Diferencial 2

Dia 05 23:59 - Backup Diferencial 3

No dia 06 alguém excluiu acidentalmente toda a pasta e o administrador precisa recuperar a mesma no estado que ela se encontrava no dia 05. Sendo assim, quais backups ele necessitará para realizar o restore (rotina de recuperação dos arquivos)?

 

Provas

Questão presente nas seguintes provas
877307 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS

Com relação aos tipos de backup, considere as afirmações a seguir:

I. Backups full copiam todos os arquivos da lista com exceção dos arquivos binários.

II. Backups incrementais copiam todos os arquivos modificados desde o último backup full, não importando quantos backups ocorreram desde o último full.

III. Para efetuar a restauração de um backup incremental é necessário somente o último backup incremental e o último backup full, não sendo necessários os backups intermediários.

IV. No backup diferencial são copiados somente os arquivos modificados desde o último backup full.

V. Backups full são os que consomem a maior quantidade de armazenamento, uma vez que todos os dados são copiados.

Considerando as afirmações anteriores, assinale a alternativa correta:

 

Provas

Questão presente nas seguintes provas
877306 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Códigos maliciosos (Malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Com relação a este assunto são realizadas as seguintes afirmações: I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. II. Um Vírus de script é escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. III. Um cavalo de troia é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do keylogger, ou seja, se propaga automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Em relação a estas afirmações, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas