Magna Concursos

Foram encontradas 16.844 questões.

Um profissional da computação acessa um Linux e precisa executar diretamente (como programa) o script backup.sh que está no diretório atual, ainda sem permissões adequadas. Qual é o procedimento mínimo para execução?

 

Provas

Questão presente nas seguintes provas

Uma equipe precisa proteger o volume do sistema operacional com BitLocker, exigindo autenticação antes da inicialização (pré-boot) usando TPM + PIN. Qual alternativa atende ao requisito?

 

Provas

Questão presente nas seguintes provas

Um serviço .NET usa Dapper para consultar e gravar dados em um banco relacional. A aplicação recebe parâmetros vindos de formulários públicos (por exemplo, CPF, período de datas e número do protocolo). Qual prática deve ser adotada para mitigar SQL Injection ao montar comandos SQL com Dapper?

 

Provas

Questão presente nas seguintes provas
3824607 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Um serviço 24 horas esteve funcionando por um período de 4.000 horas com apenas duas quedas, uma com duração de 10 horas, e uma com duração de 30 horas. Segundo o gerenciamento de disponibilidade do framework ITIL V3, o sistema teve_____________ de 99%,_______________ de 2.000 horas, confiabilidade______________ de 1980 horas,__________________ e de 20 horas.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

Qual das seguintes práticas é considerada essencial para proteger ambientes críticos contra ameaças físicas?

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes certificações às suas respectivas definições.

Coluna 1

1 . CISSP,

2 .CEH.

3 .Security+.

4 .OSCP.

5.NCISM.

Coluna 2

() É uma das certificações profissionais mais procuradas na indústria de segurança, foi criada para demonstrar que um profissional de segurança pode projetar, implementar e gerenciar um programa de segurança da informação.

( ) Oferece conhecimento aprofundado sobre o cenário atual de hacking, incluindo as técnicas, ferramentas e metodologias mais recentes utilizadas por cibercriminosos.

( ) Confirma as habilidades básicas necessárias para executar funções essenciais de segurança e fornece um padrão global para melhores práticas em segurança de redes e operações de TI.

( ) Demonstra as habilidades e o conhecimento necessários para atuar como testador de invasão.

( ) Indica expertise técnica e experiência em governança de segurança da informação, gestão de riscos de informação, desenvolvimento e gerenciamento de programas de segurança da informação, e gerenciamento de incidentes de segurança da informação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Referente às ferramentas SIEM, analise as seguintes asserções e a relação proposta entre elas:

I. As soluções de SIEM melhoram muito o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR) das equipes de segurança de TI. Isso é possível porque elas acabam com os fluxos de trabalho manuais associados à análise detalhada de eventos de segurança.

PORQUE

II. Os dados de log de eventos de usuários, endpoints, aplicações, fontes de dados, cargas de trabalho na nuvem e redes, bem como dados de hardware e software de segurança, como firewalls ou software antivírus, são coletados, correlacionados e analisados em tempo real.

A respeito dessas asserções, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas

Sobre as tecnologias de IAM e suas ferramentas, analise as assertivas abaixo e assinale a alternativa correta.

I. SAML é importante devido a funcionar em vários sistemas operacionais e computadores diferentes, o que permite garantir acesso de segurança em uma variedade de contextos.

II. SCIM ajuda as organizações a gerenciar identidades de usuário de uma maneira padronizada que funciona em vários aplicativos e soluções (provedores).

III. OIDC adiciona um aspecto de identidade ao 0Auth 2.0, que é uma estrutura para autorização. Ele envia tokens que contêm informações sobre o usuário entre o provedor de identidade e o provedor de serviços.

IV. SAML é o que permite o logon único. Depois que um usuário foi autenticado com sucesso, o SAML notifica outros aplicativos que o usuário é uma entidade verificada.

 

Provas

Questão presente nas seguintes provas

Para proteger dados em repouso, pode-se utilizar algoritmos de criptografia _____________, como o AES, que utiliza uma __________ para criptografar e descriptografar os dados. Em alguns casos, a chave simétrica usada pelo AES é protegida com um algoritmo de criptografia _______________, como op RSA, que utiliza um par de chaves: uma pública e outra privada. Para gerenciar e distribuir chaves públicas de forma segura, pode-se utilizar uma infraestrutura chamada _____________, que emite ____________ digitais para autenticar a identidade de usuários e sistemas.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

 

Provas

Questão presente nas seguintes provas

Considerando as práticas e objetivos da computação forense digital, assinale a alternativa que descreve corretamente uma de suas finalidades principais.

 

Provas

Questão presente nas seguintes provas