Magna Concursos

Foram encontradas 16.840 questões.

837955 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
Provas:

O sistema de detecção de intrusão é um componente essencial em um ambiente cooperativo. Sua capacidade de detectar diversos ataques e intrusões auxilia na proteção do ambiente (Nakamura, 2001).

Dentre os sistemas de detecção e de prevenção de intrusão, o sistema que trabalha, capturando pacotes da rede e realizando a análise de acordo com padrões ou assinaturas conhecidos, além de ser capaz de detectar intrusões com base em registros e em eventos do sistema, é o

 

Provas

Questão presente nas seguintes provas
837954 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
Provas:
Existem basicamente três tipos de sistema de detecção de intrusão Host-Based Intrusion Detection (HIDS), Network-Based Intrusion Detection (NIDS) e IDS híbrido (Hybrid IDS). Pode-se citar como ponto forte do Host-Based Intrusion Detection (HIDS) que
 

Provas

Questão presente nas seguintes provas
837953 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG
Provas:
De acordo com as Normas ABNT NBR ISO/IEC 27001:2013 e 27002:2013, para manter a segurança da informação, são objetivos de controle os seguintes itens, EXCETO:
 

Provas

Questão presente nas seguintes provas
837952 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF Sudeste-MG

Existem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas.

Sobre ataques de vírus e semelhantes,

 

Provas

Questão presente nas seguintes provas
831068 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:

Em relação à assinatura digital, analise as afirmativas a seguir:

I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.

II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.

III. Garante a autenticidade e integridade, mas não garante o não-repúdio

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
831067 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
831066 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:
O objetivo de um backup ou cópia de segurança é manter a integridade e a disponibilidade da informação. Cada tipo de ambiente de informação requer uma estratégia de backup adequada. Preocupada com o backup do banco de dados de missão crítica da sua empresa, Paula precisa de uma técnica que permita a cópia dos dados mesmo com o banco aberto (em uso). Para isso, Paula deve fazer um backup:
 

Provas

Questão presente nas seguintes provas
831064 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

 

Provas

Questão presente nas seguintes provas
831060 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
 

Provas

Questão presente nas seguintes provas
831059 Ano: 2016
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: IBGE
Provas:
Uma boa prática relativa à segurança da informação é:
 

Provas

Questão presente nas seguintes provas