Magna Concursos

Foram encontradas 160 questões.

2993213 Ano: 2023
Disciplina: Informática
Banca: FGV
Orgão: TCE-SP

Ao abrir uma sala de reuniões do Microsoft Teams, o organizador pode escolher quando as pessoas devem ingressar na sala.

O recurso do Microsoft Teams que impede que os participantes entrem em uma reunião até serem admitidos por um organizador é o(a):

 

Provas

Questão presente nas seguintes provas
2993212 Ano: 2023
Disciplina: Informática
Banca: FGV
Orgão: TCE-SP

Ao terminar o contrato de prestação de serviço para o TCE SP, as contas dos contratados foram excluídas, contudo, o gestor de TI quer preservar os arquivos das respectivas contas por quatro meses.

No Microsoft OneDrive, para definir quanto tempo preservar os arquivos dos usuários cujas contas foram excluídas, deve-se configurar o(a):

 

Provas

Questão presente nas seguintes provas
2993211 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:

 

Provas

Questão presente nas seguintes provas
2993210 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.

Amanda está implementando um WAF do tipo:

 

Provas

Questão presente nas seguintes provas
2993209 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.

A empresa Z encontra-se na fase de verificação da:

 

Provas

Questão presente nas seguintes provas
2993208 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.

Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:

 

Provas

Questão presente nas seguintes provas
2993207 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:

 

Provas

Questão presente nas seguintes provas
2993206 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor.

Para isso, efetuará o bloqueio com o Iptables.

Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:

 

Provas

Questão presente nas seguintes provas
2993205 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:

 

Provas

Questão presente nas seguintes provas
2993204 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informações:

- algoritmo de encriptação

- texto cifrado

- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta

- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta

Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:

 

Provas

Questão presente nas seguintes provas