Magna Concursos

Foram encontradas 16.889 questões.

3694352 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ameaças cibernéticas é denominada
 

Provas

Questão presente nas seguintes provas
3694351 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
O padrão de verificação de segurança de aplicativos OWASP (versão 4.0.3) indica diversos tipos de verificações que devem ser consideradas no desenvolvimento e manutenção de aplicações seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.

I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3694349 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRT-24
A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
 

Provas

Questão presente nas seguintes provas
Uma das formas mais importantes de garantir que as contas online estão seguras é proteger as senhas. Com relação a criação e proteção de senhas, avalie as recomendações a seguir.

I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.

II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.

III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
 

Provas

Questão presente nas seguintes provas
3693951 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Para uma navegação segura na internet o usuário deve tomar alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
 

Provas

Questão presente nas seguintes provas
3693949 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
A segurança do banco de dados é uma área importante, que tenta resolver muitos problemas que variam desde questões legais e éticas até questões mais técnicas relacionadas às configurações e medidas de segurança lógica e física, como os níveis de sistema em que várias funções devem ser impostas para evitar ou mitigar ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.

( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.

( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3693939 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
O framework de cibersegurança do NIST (versão 2.0) é composto por um core, perfis organizacionais e diversas camadas. As camadas caracterizam o rigor das práticas de governança e gestão de riscos de segurança cibernética de uma organização. Elas fornecem contexto sobre como uma organização vê os riscos de segurança cibernética.
A quantidade de camadas presentes no framework de cibersegurança do NIST é
 

Provas

Questão presente nas seguintes provas
3693938 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
OWASP Top 10 (ano base 2021) é um documento de conscientização voltado para desenvolvedores e para a segurança de aplicativos da Web. Ele representa um amplo consenso sobre os riscos de segurança mais críticos para aplicativos da Web. Um dos ataques descritos no documento é injeção de códigos maliciosos. Com relação às medidas de evitar esse tipo de ataque, analise as afirmativas a seguir.

I. A opção preferida é usar APIs seguras que evitam usar o interpretador de comandos, elas fornecem uma interface parametrizada ou migram para Object Graph Navigation Library (OGNL)

II. Recomenda-se o uso da cláusula UNIQUE em consultas SQL para evitar a divulgação em massa de registros em caso de injeção de SQL.

III. Recomenda-se o uso de validação de entrada positiva do lado do servidor. Esta não é uma defesa completa, pois muitos aplicativos exigem caracteres especiais, como áreas de texto ou APIs para aplicativos móveis.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693936 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
As contramedidas da ISO/IEC 27001 são ações que visam mitigar os riscos de segurança da informação. Com relação às categorias de contramedidas dispostos na norma, analise as afirmativas a seguir

I. As contramedidas preditivas visam evitar incidentes futuros enquanto as de redução visam diminuir a probabilidade de uma ameaça ocorrer.

II. As contramedidas de detecção visam detectar incidentes e as repressivas visam reprimir e punir os causadores de um incidente.

III. A aceitação de risco também é uma possibilidade que dependendo do nível dos riscos uma organização pode optar por aceitá-lo.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas