Magna Concursos

Foram encontradas 16.937 questões.

3262472 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
Provas:
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:
 

Provas

Questão presente nas seguintes provas
3262471 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
Provas:

Analise os princípios da segurança da informação abaixo:

I. Autenticidade.

II. Confidencialidade.

III. Disponibilidade.

IV. Integridade.

Quais desses princípios são garantidos pelo uso de certificado digital?

 

Provas

Questão presente nas seguintes provas
3261627 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3261625 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3261624 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE

O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.

int main(char* argc, char** argv) {

char cmd[CMD_MAX] = "/usr/bin/cat ";

strcat(cmd, argv[1]);

system(cmd);

}

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de

 

Provas

Questão presente nas seguintes provas
3261621 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3260831 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Um computador sofreu um ataque, no qual foi mascarado o endereço de e-mail original para um outro que é falso, sendo que o falso é um endereço de e-mail familiar à pessoa atacada. Esse tipo de ataque é conhecido como:

 

Provas

Questão presente nas seguintes provas
3260774 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Em uma grande sociedade empresária houve um ataque, no qual o atacante lançou um malware, apropriando-se de todos computadores da sociedade empresária, impedindo o acesso a todos os seus dados, criptografando-os. Para restabelecer o acesso dos usuários, o cibercriminoso exigiu resgate em criptomoedas. Esse tipo de ataque foi realizado com um tipo de malware conhecido como:

 

Provas

Questão presente nas seguintes provas
3260771 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CEFET-RJ
Provas:

Um administrador de um servidor de uma rede implantou um modelo de backup incremental para tratar das cópias dos arquivos do servidor. Em uma determinada situação, existe um diretório com 200 MB, no qual foi realizado um backup completo após a implantação do backup incremental. No dia 15 do mês, aumentou-se 10 MB de novas informações neste diretório; no dia 16, foram acrescidos 20 MB de novos dados e, dia 27, 30 MB a mais de outros novos dados foram inseridos no diretório.

Ao realizar o backup incremental no final de cada dia, a quantidade de bytes copiados desse diretório nos dias 15, 16 e 27 do mês será respectivamente:

 

Provas

Questão presente nas seguintes provas
3254291 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: BACEN
Provas:

Julgue o item seguinte, acerca de DLT (distributed ledger technology).

Uma DLT é uma tecnologia de criptografia de chave assimétrica em que as chaves pública e privada ficam separadas, sendo utilizada para proteger livros-razão em blockchain, em que os dados são armazenados em blocos interligados em uma cadeia.

 

Provas

Questão presente nas seguintes provas