Magna Concursos

Foram encontradas 16.851 questões.

3756046 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANESUL
Provas:
Uma empresa de saneamento solicitou à equipe de tecnologia da informação uma auditoria de sistemas para avaliar a segurança e a conformidade dos seus sistemas de informação. A empresa espera que, durante a auditoria, sejam analisados diversos fatores, como controle de acessos, registro de logs, integridade dos dados e conformidade com normas regulatórias. A respeito dos objetivos da auditoria de sistemas, o analista de tecnologia da informação explicou ao requerente da solicitação que
 

Provas

Questão presente nas seguintes provas
3756045 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: SANESUL
Provas:
Os algoritmos de criptografia, essenciais para a segurança das informações, podem ser classificados em simétricos e assimétricos. Considerando os algoritmos a seguir e suas respectivas categorias, relacione as colunas e assinale a alternativa com a sequência correta.

1. Simétricos.
2. Assimétricos.

( ) Data Encryption Standard (DES).
( ) Advanced Encryption Standard (AES).
( ) Rivest-Shamir-Adleman (RSA).
( ) Twofish.
 

Provas

Questão presente nas seguintes provas
Os malwares (softwares maliciosos) são programas criados para causar danos, roubar informações ou acessar sistemas sem permissão. Existem diversos tipos de malwares, e cada um tem objetivos e métodos específicos. Acerca das características de alguns tipos de malwares, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) O keylogger é um tipo de malware que grava cada tecla pressionada pelo usuário, capturando senhas, mensagens e outras informações pessoais.
( ) O ransomware é um tipo de software que exibe anúncios indesejados durante a navegação. Embora nem sempre seja malicioso, ele pode ser irritante e, às vezes, pode coletar dados do usuário para personalizar os anúncios.
( ) O adware se disfarça de um programa legítimo para enganar o usuário e permitir que um atacante acesse o sistema. Ele não se replica como um vírus ou worm, mas pode abrir portas de backdoor para outros ataques.
 

Provas

Questão presente nas seguintes provas
3753000 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

Na análise do incidente, o perito deve buscar vestígios nos metadados de arquivos em diferentes formatos, tais como PDF e JPG, além de logs do sistema e artefatos armazenados em memória.

 

Provas

Questão presente nas seguintes provas
3752999 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

A mera visualização de arquivos realizada por perito diretamente no material suspeito e antes de uma cópia pericial não interfere na cadeia de custódia da evidência.

 

Provas

Questão presente nas seguintes provas
3752998 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens seguintes, relativos ao WPA3.

A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha.

 

Provas

Questão presente nas seguintes provas
3752997 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.

A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.

 

Provas

Questão presente nas seguintes provas
3752996 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.

 

Provas

Questão presente nas seguintes provas
3752995 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.

A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.

 

Provas

Questão presente nas seguintes provas
3752994 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.

A identificação de vestígios cibernéticos pode envolver a análise de arquivos temporários, tarefas agendadas e entradas de registro do sistema operacional analisado.

 

Provas

Questão presente nas seguintes provas