Magna Concursos

Foram encontradas 16.851 questões.

3758661 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: ANPD

Com relação à segurança da informação, assinale a alternativa tecnicamente correta.

 

Provas

Questão presente nas seguintes provas

Uma estratégia de backup conhecida recebe o nome 3-2-1. Essa estratégia prega que se

 

Provas

Questão presente nas seguintes provas
3758322 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

O sistema gerenciador de bancos de dados MS SQL Server 2019 suporta, especificamente, os seguintes três principais tipos de backup:

 

Provas

Questão presente nas seguintes provas

Um malware do tipo keylogger tem como característica

 

Provas

Questão presente nas seguintes provas

O participante A de um sistema de envio de mensagens encriptadas por criptografia assimétrica, ponta a ponta, envia uma mensagem ao participante B. A plataforma intermediária que provê o serviço não realiza encriptação ou decriptação, sendo essas tarefas responsabilidade dos participantes. A plataforma garante que apenas o destinatário de cada mensagem consegue ter acesso a elas, e que nem mesmo a plataforma consegue decifrá-las. PrivA, PubA, PrivB e PubB denotam, respectivamente, a chave privada de A, chave pública de A, chave privada de B e chave pública de B.

Nesse contexto, para que B consiga decifrar a mensagem recebida de A, é correto afirmar que

 

Provas

Questão presente nas seguintes provas
3758291 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

De acordo com a classificação STRIDE, a ação de ameaça que visa alterar ou modificar maliciosamente dados persistentes, como registros em um banco de dados, ou alterar dados em trânsito entre dois computadores em uma rede aberta, como a Internet, é conhecida como

 

Provas

Questão presente nas seguintes provas
3758290 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Uma determinada aplicação web possui uma página de login onde o usuário deve preencher um nome de usuário e senha. É sabido que esses usuários e senhas são gerenciados pela própria aplicação, e não por um serviço externo. Um atacante efetuou o seguinte preenchimento, na tentativa de realizar um ataque do tipo SQL Injection.

Usuário: " or ""="

Senha: " or ""="

As aspas duplas indicadas fazem parte do preenchimento. O efeito exato dessa tentativa dependerá da construção interna da aplicação web, o que é desconhecido.

No entanto, pela análise do preenchimento, essa tentativa de ataque tem o potencial de

 

Provas

Questão presente nas seguintes provas
3758289 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Na metodologia de pentest PTES, dentre suas 7 seções principais, aquela que tem como foco estabelecer acesso a um sistema ou recurso, contornando (bypassing) as restrições de segurança, é conhecida como

 

Provas

Questão presente nas seguintes provas
3758287 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Os principais tipos de backup utilizados são: completo, incremental e diferencial. Assinale a alternativa que apresenta a ordem correta desses tipos de backup, do mais rápido ao mais lento, considerando a velocidade de recuperação dos dados.

 

Provas

Questão presente nas seguintes provas
3758283 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJM-SP

Considerando o processo da Análise de Impacto de Negócio (BIA – Business Impact Analysis), é correto afirmar que ele

 

Provas

Questão presente nas seguintes provas