Magna Concursos

Foram encontradas 16.840 questões.

877271 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: BAHIAGÁS
Um administrador desconfia que algum computador na sua rede local (192.168.0.0/255.255.255.0) está com um worm / trojan horse. Ele desconfia que este worm / trojan horse está disponibilizando um serviço na porta 5432 para dar acesso ao seu criador. Para validar a sua teoria, ele pretende escanear todos os computadores da sua rede, na porta 5432, utilizando o NMap, com o objetivo de encontrar o computador infectado. Como ele deveria executar este comando?
 

Provas

Questão presente nas seguintes provas

Segundo a ISO 27005, métodos pró-ativos, como testar os sistemas de informação, podem ser utilizados para identificar as vulnerabilidades técnicas existentes, dependendo da criticidade do sistema de Tecnologia da Informação e Comunicação (TIC) e dos recursos disponíveis (por exemplo: verba alocada, tecnologia disponível, profissionais com a experiência necessária para a realização do teste). Entre os métodos de teste têm-se:

I - Ferramentas automatizadas de procura por vulnerabilidades.

II - Avaliação e testes da segurança.

III - Teste de Invasão.

IV - Análise crítica de código.

Estão CORRETOS:

 

Provas

Questão presente nas seguintes provas
866652 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IBGE
Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
 

Provas

Questão presente nas seguintes provas
860983 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: PGE-MT
Para defender os servidores de ataques DDoS, um Analista recomendou um mecanismo de proteção baseada em autenticação que faz com que todos que não forem usuários autenticados sejam barrados antes de acessarem o servidor, conforme imagem abaixo.
enunciado 860983-1
O mecanismo de proteção recomendado pelo Analista é conhecido como
 

Provas

Questão presente nas seguintes provas
860982 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: PGE-MT
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresentados nessa seção está o que recomenda que
 

Provas

Questão presente nas seguintes provas
860981 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: PGE-MT
Considere, hipoteticamente, que a PGE-MT está diante de um risco de segurança da informação e o Analista de Sistemas terá que decidir que ação tomar. Resolve se guiar pela seção da norma ABNT NBR ISO/IEC 27005:2011 que discorre sobre o tratamento do risco de segurança da informação. Esta seção indica como ações para o tratamento do risco:
 

Provas

Questão presente nas seguintes provas
860980 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: PGE-MT
Considere que um Analista de Sistemas usou o algoritmo SHA-1 para gerar o hash de um arquivo antes de fazer seu backup. Em seguida, fez o backup do arquivo e o guardou. Tempos depois, usou o algoritmo SHA-1 para gerar um novo hash do arquivo. Em seguida, comparou os dois hashes gerados. É correto afirmar que
 

Provas

Questão presente nas seguintes provas
860469 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: COPERGÁS-PE
Provas:
Considere as definições: I. É um evento ou condição incerta que, se ocorrer, provocará um efeito positivo ou negativo em um ou mais objetivos. A atitude das organizações e das partes interessadas pode ser influenciada por fatores que são classificados em 3 tópicos: a) Apetite, que é o grau de incerteza que uma entidade está disposta a aceitar, na expectativa de uma recompensa; b) Tolerância, que é o grau, a quantidade ou o volume que uma organização ou um indivíduo está disposto a tolerar; c) Limite, a organização aceitará se estiver abaixo daquele limite e não tolerará se estiver acima daquele limite.
II. É a combinação da probabilidade de ocorrência de um evento e suas consequências. Possíveis opções para seu tratamento incluem: a) aplicar controles apropriados para reduzi-los; b) conhecê-los e objetivamente aceitá-los; c) evitar, não permitindo ações que poderiam causar a sua ocorrência; d) transferi-los para outras partes, como seguradoras ou fornecedores. É correto afirmar que os itens I e II
 

Provas

Questão presente nas seguintes provas
860468 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: COPERGÁS-PE
Provas:
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
 

Provas

Questão presente nas seguintes provas
858222 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Provas:
A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade
 

Provas

Questão presente nas seguintes provas