Magna Concursos

Foram encontradas 80 questões.

2210433 Ano: 2022
Disciplina: TI - Gestão e Governança de TI
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o ITIL 4:

I. Um dos princípios norteadores do ITIL 4 é o foco na entrega de valor para as partes interessadas.

II. O ITIL 4 reforça a diferença entre incidente e problema, e possui práticas distintas para cada um destes conceitos.

III. O ITIL 4 orienta que cada organização deve possuir apenas um único fluxo de valor, composto por várias cadeias de valor de serviço.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210432 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.

( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.

( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.

( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
2210431 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.

Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.

 

Provas

Questão presente nas seguintes provas
2210430 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: PC-AM

Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.

O perito pode conseguir essas informações

 

Provas

Questão presente nas seguintes provas
2210429 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:

I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.

II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.

III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210428 Ano: 2022
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: PC-AM

Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.

( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.

( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
2210427 Ano: 2022
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):

I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.

II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.

III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210426 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.

A conclusão do perito é que o malvware estava tentando realizar

 

Provas

Questão presente nas seguintes provas
2210425 Ano: 2022
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: PC-AM

Em um ambiente Windows que havia sido comprometido, um perito forense precisava verificar quais pastas foram acessadas por um determinado usuário. Essa informação pode ser obtida por meio de ferramentas forenses que analisam

 

Provas

Questão presente nas seguintes provas
2210424 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:

I. Não é vulnerável a ataques “man-in-the-middle”.

II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.

III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas