1004 resultados encontrados para . (0.005 segundos)

49363 IBFC (2017) - POLÍCIA CIENTÍFICA-PR - Perito Criminal / Segurança da Informação (TI)

Uma aplicação WEB foi construída de forma que o texto

digitado em campos dos formulários é diretamente

transferido para as expressões SQL (Structured Query

Language). Esta é uma forma insegura de tratamentos

das informações, permitindo que comandos SQL sejam

passados diretamente ao SGBD (Sistema Gerenciador

de Banco de Dados). Assinale a alternativa que indica

como esta forma de ataque é mais conhecida em inglês:

  • a)

    SQL Slammer

  • b)

    SQL Bomber

  • c)

    SQL Inspection

  • d)

    SQL Injection

  • e)

    SQL Worm

49445 IBFC (2017) - POLÍCIA CIENTÍFICA-PR - Perito Criminal / Segurança da Informação (TI)

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografa de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografa tem maior infuência:

  • a)
    Integridade
  • b)
    Disponibilidade
  • c)
    Confdencialidade
  • d)
    Austeridade
  • e)
    Visibilidade

49896 UFG (2017) - UFG - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas / Segurança da Informação (TI...

Embora o conteúdo de políticas de segurança da informação varie de instituição para instituição, é comum a presença do seguinte item:

  • a)
    declaração informal do comprometimento da alta administração com a política.
  • b)
    orientações sobre gerência de projetos de sistemas de informação.
  • c)
    princípios legais que devem ser observados quanto à tecnologia da informação.
  • d)
    definição de controle temporário de tentativas de violação de segurança de informações.

50016 FCC (2017) - TRE-SP - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Sistemas de detecção de intrusão - IDS e sistemas de prevenção de intrusão - IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como

  • a)
    TCP Flood.
  • b)
    DDoS IP.
  • c)
    SMURF.
  • d)
    Ping Flood.
  • e)
    SYN ACK Reflection Flood.

50260 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

O protocolo Kerberos, definido no RFC 4120, pode ser usado para autenticar usuários em uma rede corporativa. Quando um usuário faz o login em uma estação de trabalho da rede, o programa de login envia

  • a)
    o nome de login do usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados com a chave compartilhada correspondente ao usuário.
  • b)
    o nome de login e a senha do usuário, ambos encriptados, para o servidor de autenticação do Kerberos, que valida os dados e responde com a chave de sessão encriptada com a senha do usuário.
  • c)
    o nome de login e a senha do usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados com a chave compartilhada correspondente ao usuário.
  • d)
    o nome de login de usuário para o serviço de autenticação do Kerberos, que responde com uma chave de sessão e um nonce, ambos encriptados usando a senha do usuário como chave.

50262 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa norma, que orientação está relacionada à segurança de recursos humanos?

  • a)
    As informações devem ser classificadas e rotuladas pelos seus proprietários, de acordo com a proteção de segurança necessária, e tratadas adequadamente.
  • b)
    A definição de processo disciplinar formal é necessária para lidar com incidentes de segurança da informação causados por colaboradores da organização.
  • c)
    O usuário deve ser sensibilizado sobre suas responsabilidades na manutenção de controles de acesso eficazes, o que inclui uso de senhas fortes e confidenciais.
  • d)
    A prestação de serviços por fornecedores externos deve ser monitorada, revisada e auditada em relação aos contratos e acordos estabelecidos.

50287 UFG (2017) - CELG/GT-GO - Analista Técnico - Tecnologia da Informação / Segurança da Informação (TI)

No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),

  • a)
    há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente inferior.
  • b)
    pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • c)
    há uma única autoridade certificadora no nível raiz, responsável por emitir, expedir, distribuir, revogar e gerenciar os certificados das demais autoridades certificadoras.
  • d)
    pode haver várias autoridades certificadoras no nível raiz, responsáveis por emitir, expedir, distribuir, revogar e gerenciar os certificados dos usuários.

50375 INAZ do Pará (2017) - DPE-PR - Tecnico em Redes - Suporte / Segurança da Informação (TI)

No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor Web e impedir os ataques manipulando URLs?

  • a)
    Autenticação Digest, resolve o problema do firewall e de redes internas e externas.
  • b)
    Autenticação de Mapeamento de Certificado de Cliente.
  • c)
    Autenticação do Windows.
  • d)
    Restrições de IP e Domínio.
  • e)
    Filtragem de solicitações.

50727 Quadrix (2017) - CFO-DF - Analista de Desenvolvimento / Segurança da Informação (TI)

Mostrar/Esconder texto associado

Na criptografia de chave simétrica, caso a chave seja interceptada durante sua transmissão, não haverá qualquer tipo de problema, pois torna-se difícil decifrar a mensagem.

  • Certo
  • Errado

51193 UFSM (2017) - UFSM - Técnico de Tecnologia da Informação / Segurança da Informação (TI)

Assinale a alternativa que descreve corretamente a política de segurança da informação de acordo com as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013.

  • a)
    Normas e procedimentos que definem os elementos da informação que devem ser seguros.
  • b)
    Normas de segurança para utilização dos recursos computacionais que manipulam a informação.
  • c)
    Conjunto de regras gerais que direcionam a segurança da informação e são suportadas por normas e procedimentos.
  • d)
    Normas para a criação de senhas.
  • e)
    Normas de autenticação e autorização para o uso de recursos que utilizam a informação.