Magna Concursos

Foram encontradas 682 questões.

2682459 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

No texto, o termo “escusos” está empregado como sinônimo de perniciosos.

 

Provas

Questão presente nas seguintes provas
2682458 Ano: 2013
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: TCE-RO

A respeito da organização administrativa, julgue o item a seguir.

As fundações públicas são entidades integrantes da administração direta.

 

Provas

Questão presente nas seguintes provas
2682457 Ano: 2013
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: TCE-RO

No que se refere aos princípios básicos da administração, julgue o item que se segue.

Qualquer pessoa pode representar à autoridade competente visando à instauração de investigação para apuração de ato de improbidade administrativa.

 

Provas

Questão presente nas seguintes provas
2682456 Ano: 2013
Disciplina: Direito Administrativo
Banca: CESPE / CEBRASPE
Orgão: TCE-RO

Julgue o próximo item, que diz respeito aos atos administrativos.

A imperatividade é um atributo de todos os atos administrativos.

 

Provas

Questão presente nas seguintes provas
2682455 Ano: 2013
Disciplina: Direito Constitucional
Banca: CESPE / CEBRASPE
Orgão: TCE-RO

A respeito da organização político-administrativa e dos poderes da República, julgue o item subsequente.

A iniciativa popular é admitida especificamente para a edição de leis ordinárias, o que exclui sua utilização para as demais espécies normativas previstas na Constituição Federal.

 

Provas

Questão presente nas seguintes provas
2682454 Ano: 2013
Disciplina: Direito Constitucional
Banca: CESPE / CEBRASPE
Orgão: TCE-RO

A respeito da organização político-administrativa e dos poderes da República, julgue o item subsequente.

Constitui competência legislativa remanescente do estado-membro legislar sobre a prestação de serviço de transporte coletivo intermunicipal.

 

Provas

Questão presente nas seguintes provas
2682453 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue o item a seguir com relação à gestão de risco.
Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um enfoque interativo na execução das análises de riscos, assegura que riscos de alto impacto ou de alta probabilidade possam ser adequadamente avaliados.
 

Provas

Questão presente nas seguintes provas
2682452 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Julgue o item a seguir com relação à gestão de risco.
Após análise e avaliação de riscos, caso as informações sejam insuficientes para se proceder ao tratamento do risco, deve-se executar novamente a análise e avaliação de riscos e revisar o contexto nas partes afetadas pelo escopo.
 

Provas

Questão presente nas seguintes provas
2682451 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Com relação à gestão de segurança da informação, julgue o item que segue.
A proteção dos registros organizacionais e a manutenção da privacidade de informações pessoais são, do ponto de vista legal, controles essenciais para uma organização.
 

Provas

Questão presente nas seguintes provas
2682450 Ano: 2013
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Com relação à gestão de segurança da informação, julgue o item que segue.
Um incidente de segurança da informação se caracteriza como um conjunto de eventos que podem, com qualquer probabilidade, comprometer as operações do negócio ou ameaçar a segurança da informação.
 

Provas

Questão presente nas seguintes provas