Magna Concursos

Foram encontradas 16.858 questões.

Durante a definição do Sistema de Gestão da Segurança da Informação (SGSI), uma organização avalia o cenário externo, riscos e determina que cada unidade de negócio deve identificar seus próprios requisitos legais, normativos e contratuais. Nesse cenário, a prática coerente com o estabelecimento de contexto da gestão de riscos, segundo a norma ABNT NBR ISO/IEC 27005:2023, é
 

Provas

Questão presente nas seguintes provas
3746001 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

JSON Web Token (JWT) define um formato compacto e seguro para a transmissão de informações entre sistemas como um objeto JSON. Considere o bloco abaixo.

{

"alg": "HS256",

"typ": "JWT"

}

Na estrutura do JWT esse bloco representa

 

Provas

Questão presente nas seguintes provas
3745940 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1

A geração, por computador, de qualquer simbolo ou série de simbolos executados, adotados ou autorizados por um individuo para ser o laço legalmente equivalente à sua assinatura manual é a

 

Provas

Questão presente nas seguintes provas
3745844 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

Paulo deseja enviar uma mensagem confidencial para Ana. Para garantir confidencialidade, Paulo deverá criptografar a mensagem com

 

Provas

Questão presente nas seguintes provas
3745840 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

Para proteger a confidencialidade das comunicações em redes abertas sem exigir autenticação prévia, o Wi-Fi Protected Access 3 (WPA3) usa:

 

Provas

Questão presente nas seguintes provas
3745838 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

Uma prática mais adequada para mitigar ataques Server-Side Request Forgery (SSRF) é

 

Provas

Questão presente nas seguintes provas
3745831 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

Uma equipe de Técnicos Judiciários recebeu relatos de usuários identificando atividades suspeitas no sistema web interno de um Tribunal Regional do Trabalho. Ao realizar uma auditoria de segurança, foi descoberto que um invasor explorou uma falha na aplicação web para inserir comandos maliciosos e obter acesso não autorizado ao banco de dados. Como consequência, dados sigilosos foram extraídos e manipulados. Além disso, o atacante conseguiu elevar privilégios e criar novas contas administrativas, comprometendo a integridade do sistema. A auditoria concluiu que

 

Provas

Questão presente nas seguintes provas
3745827 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

A equipe de Técnicos Judiciários de um Tribunal Regional do Trabalho detectou uma atividade incomum em seus servidores. Após investigação, foi constatado que várias máquinas estavam lentas e consumindo alto volume de processamento e tráfego de rede. Além disso, logs mostraram conexões suspeitas com servidores externos desconhecidos. A análise revelou que os dispositivos haviam sido comprometidos por um malware que permitia o controle remoto dos sistemas sem o conhecimento dos administradores. A equipe concluiu que o Tribunal foi vítima de um ataque

 

Provas

Questão presente nas seguintes provas
3745760 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,

 

Provas

Questão presente nas seguintes provas
3745754 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-1
Provas:

A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de Tl de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:

I. troca de informações de alto nível sobre o cenário de ameaças em mudança.

II. detalhes sobre ataques específicos, incluindo indicadores técnicos.

III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.

As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:

 

Provas

Questão presente nas seguintes provas