Magna Concursos

Foram encontradas 16.848 questões.

3758169 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

No desenvolvimento de um sistema de gerenciamento de benefícios sociais, a equipe de segurança da informação está revisando as vulnerabilidades mais críticas, segundo o OWASP Top 10 de 2024. Durante a análise, identificou-se que o sistema permite que usuários alterem o identificador na URL para acessar registros de outros cidadãos sem a devida autorização, como no exemplo:

https://beneficios.org/cadastro/452

Após testar sequências como /453, /454, os técnicos confirmaram que dados confidenciais de terceiros podiam ser acessados sem barreiras. De acordo com o OWASP 2024, esta vulnerabilidade é diagnosticada como

 

Provas

Questão presente nas seguintes provas
3758146 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal, hipoteticamente, foi infectado por um worm que se propagou através de uma vulnerabilidade no serviço de compartilhamento de arquivos SMB dos hosts clientes. Além disso, o malware instalou um backdoor, permitindo acesso remoto nao autorizado. A equipe de resposta a incidentes avaliou as melhores estratégias de contenção para evitar a propagação e erradicação do malware sem que toda a rede e serviços fossem interrompidas e propôs como melhor medida

 

Provas

Questão presente nas seguintes provas
3758145 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal está revisando sua política de segurança para dados em repouso, visando proteger processos judiciais digitais armazenados em servidores e bancos de dados. O foco é garantir confidencialidade, integridade e disponibilidade, adotando um algoritmo de criptografia robusto, eficiente em operações de armazenamento e recuperação, e resistente a ataques cibernéticos. Considerando esses aspectos, um analista selecionou corretamente o

 

Provas

Questão presente nas seguintes provas
3758141 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-2
Provas:

Um Tribunal, hipoteticamente, foi vitima de um ataque Distributed Denial of Service (DDoS) do tipo SYN flood, que sobrecarregou seus servidores HTTPs localizados em uma plataforma de nuvem, impossibilitando o acesso do público aos serviços online. O ataque foi coordenado por uma rede de bots infectados, e investigações apontam que os criminosos buscavam extorquir o Tribunal, Para reduzir o impacto desse tipo de ataque, um analista sugeriu como medida mais eficaz

 

Provas

Questão presente nas seguintes provas

Considera-se que a relação entre ameaças e vulnerabilidades corresponde ao fato de que

 

Provas

Questão presente nas seguintes provas
Um usuário que deseja proteger seus dados pessoais e evitar riscos de ataques virtuais ao navegar na internet deve adotar boas práticas de segurança digital para manter seus dados seguros. Nesse contexto, assinale a alternativa que apresenta uma prática de segurança adequada.
 

Provas

Questão presente nas seguintes provas
3756047 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANESUL
Provas:
A Sanesul contratou um consultor para garantir a segurança dos dados de seus clientes e a integridade de suas comunicações internas. A empresa deseja proteger suas informações contra acessos não autorizados, impedir modificações indevidas nos dados transmitidos e armazenados e autenticar a identidade dos usuários que acessam os sistemas. Para atender a essa solicitação, o consultor corretamente recomendou
 

Provas

Questão presente nas seguintes provas
3756046 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANESUL
Provas:
Uma empresa de saneamento solicitou à equipe de tecnologia da informação uma auditoria de sistemas para avaliar a segurança e a conformidade dos seus sistemas de informação. A empresa espera que, durante a auditoria, sejam analisados diversos fatores, como controle de acessos, registro de logs, integridade dos dados e conformidade com normas regulatórias. A respeito dos objetivos da auditoria de sistemas, o analista de tecnologia da informação explicou ao requerente da solicitação que
 

Provas

Questão presente nas seguintes provas
3756045 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANESUL
Provas:
Os algoritmos de criptografia, essenciais para a segurança das informações, podem ser classificados em simétricos e assimétricos. Considerando os algoritmos a seguir e suas respectivas categorias, relacione as colunas e assinale a alternativa com a sequência correta.

1. Simétricos.
2. Assimétricos.

( ) Data Encryption Standard (DES).
( ) Advanced Encryption Standard (AES).
( ) Rivest-Shamir-Adleman (RSA).
( ) Twofish.
 

Provas

Questão presente nas seguintes provas
Os malwares (softwares maliciosos) são programas criados para causar danos, roubar informações ou acessar sistemas sem permissão. Existem diversos tipos de malwares, e cada um tem objetivos e métodos específicos. Acerca das características de alguns tipos de malwares, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) O keylogger é um tipo de malware que grava cada tecla pressionada pelo usuário, capturando senhas, mensagens e outras informações pessoais.
( ) O ransomware é um tipo de software que exibe anúncios indesejados durante a navegação. Embora nem sempre seja malicioso, ele pode ser irritante e, às vezes, pode coletar dados do usuário para personalizar os anúncios.
( ) O adware se disfarça de um programa legítimo para enganar o usuário e permitir que um atacante acesse o sistema. Ele não se replica como um vírus ou worm, mas pode abrir portas de backdoor para outros ataques.
 

Provas

Questão presente nas seguintes provas