Magna Concursos

Foram encontradas 16.672 questões.

No contexto da Segurança da Informação na Administração Pública, diversas organizações adotam uma Política de Uso Aceitável (PUA) como parte de seu conjunto de normativos internos, em complemento às demais políticas e controles institucionais.
Considerando o papel e o escopo típico de uma PUA em um órgão público, assinale a opção que apresenta exemplos de ações que podem ser formalmente disciplinadas por esse tipo de política.
 

Provas

Questão presente nas seguintes provas
O Engenheiro de Segurança identifica que um atacante está enviando e-mails altamente personalizados a membros-chave da equipe de TI da Assembleia, fazendo-se passar por um fornecedor de software de votação e solicitando credenciais.

Assinale a opção que identifica essa técnica de Engenharia Social.
 

Provas

Questão presente nas seguintes provas
Uma agência governamental de Engenharia de Computação precisa migrar seus dados de cidadãos para a cloud. As regulamentações de segurança e soberania de dados proíbem o armazenamento de informações sensíveis em infraestruturas compartilhadas ou fora de data centers específicos do governo.

Assinale a opção que identifica o modelo de implantação de cloud que deve ser priorizado, garantindo o controle exclusivo sobre o hardware e a infraestrutura, dentro dos limites regulatórios.
 

Provas

Questão presente nas seguintes provas
O Engenheiro de Sistemas de uma empresa de logística identifica que os dados vitais da empresa foram criptografados por um atacante, que exige um pagamento em bitcoin para liberar a chave de descriptografia.

O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
 

Provas

Questão presente nas seguintes provas
Ao adotar uma solução de SaaS em um software de RH na Assembleia, é importante que o Analista de Redes entenda a divisão de responsabilidades entre o provedor de nuvem e a Assembleia, conforme o modelo de responsabilidade compartilhada.
No modelo Software as a Service (SaaS), a principal responsabilidade de segurança que permanece com o cliente, enquanto o provedor é o responsável pela infraestrutura, sistema operacional e aplicação, é denominada
 

Provas

Questão presente nas seguintes provas
Após a execução das etapas de contenção e erradicação de um incidente de segurança na rede da Assembleia, a equipe de tecnologia da informação deve realizar a fase subsequente do processo de resposta a incidentes.
Assinale a alternativa que identifica essa etapa, responsável pelo restabelecimento dos serviços ao estado normal, pela restauração de backups e pela documentação do incidente, bem como pela implementação de medidas destinadas a prevenir novas ocorrências.
 

Provas

Questão presente nas seguintes provas
Um funcionário da Assembleia nota que seu computador está enviando dados de acesso e capturas de tela para um servidor externo sem o seu conhecimento, enquanto ele utiliza o sistema normalmente. Além disso, ele percebe lentidão ao digitar, sugerindo que suas teclas estão sendo gravadas.
Assinale a opção que apresenta a combinação de malwares que tem o objetivo principal de monitorar e coletar informações sobre as atividades do usuário e o que é digitado no teclado
 

Provas

Questão presente nas seguintes provas
Para a transferência de grandes volumes de dados de backup entre dois data centers da Assembleia, em que o desempenho e a velocidade de processamento são fatores críticos, torna-se necessário empregar um mecanismo criptográfico que utilize a mesma chave secreta tanto para a cifragem quanto para a decifragem das informações.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
 

Provas

Questão presente nas seguintes provas
No contexto de ataques em redes locais, um agente malicioso presente na infraestrutura da Assembleia passa a transmitir pacotes utilizando endereços MAC ou IP de origem falsificados, com o objetivo de se fazer passar por um equipamento legítimo — como um gateway ou outro host autorizado — a fim de interceptar comunicações ou burlar mecanismos de controle de acesso.
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
 

Provas

Questão presente nas seguintes provas
Um ataque atinge a rede da Assembleia, criptografa todos os arquivos críticos de diversos setores, e apresenta uma mensagem de resgate que exige pagamento em criptomoedas para a liberação dos dados mediante o envio de uma chave de decifração.
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
 

Provas

Questão presente nas seguintes provas