Magna Concursos

Foram encontradas 16.961 questões.

3250691 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Você é um técnico em TI na UFTM e recentemente detectou uma série de incidentes de segurança em vários computadores da rede. Após investigações, você identificou a presença de um malware sofisticado. Com base nas características descritas a seguir, qual é o tipo mais provável de malware que está afetando a rede?

 

Provas

Questão presente nas seguintes provas
3250690 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFTM
Provas:

Você é um técnico em TI na UFTM e está desenvolvendo um plano de backup e recuperação de dados para um sistema crítico de gestão acadêmica. O objetivo é garantir a integridade e a disponibilidade dos dados em caso de falhas. Qual das seguintes estratégias de backup e recuperação é a mais adequada para esse cenário?

 

Provas

Questão presente nas seguintes provas
3249465 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: IBICT
Provas:
Com relação aos Kubernetes, aos containers e ao DevSecOps, julgue o item.
A análise de código estático é fundamental no DevSecOps, para se identificar vulnerabilidades de segurança no código-fonte durante o desenvolvimento.
 

Provas

Questão presente nas seguintes provas
3249347 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Senador Salgado Filho-RS
Provas:
Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?
 

Provas

Questão presente nas seguintes provas
3245734 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Em um ataque cross-site scripting armazenado, quando um usuário é induzido a clicar um link malicioso, o código injetado é enviado para o site vulnerável, o que reflete o ataque de volta ao navegador do usuário; o navegador, então, executa o código, porque interpreta que ele veio de um servidor confiável.
 

Provas

Questão presente nas seguintes provas
3245733 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Entre as possíveis consequências de um ataque DNS spoofing estão o roubo de dados pessoais e financeiros e a infecção dos sistemas da vítima por malware.
 

Provas

Questão presente nas seguintes provas
3245732 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

No contexto do OAuth 2.0, os refresh tokens, diferentemente dos access tokens, destinam-se somente ao uso com servidores de autorização e não são enviados para servidores de recursos.
 

Provas

Questão presente nas seguintes provas
3245731 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Tecnologias de múltiplos fatores de autenticação pressupõem camadas adicionais de verificação no processo de autenticação de usuários: elas podem incluir algo que o usuário conhece, como a senha; algo que ele possui, como tokens gerados por um aplicativo em execução em um aparelho celular; e, ainda, algo que seja fisicamente inerente a esse usuário, como dados biométricos coletados de impressões digitais ou de características da face.
 

Provas

Questão presente nas seguintes provas
3245730 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.

Um evento de port scanning do tipo XMAS é caracterizado pelo envio de um SYN por um remetente e pelo aguardo de uma resposta SYN-ACK pelo alvo; se recebida, a resposta será ignorada e o remetente saberá que a porta testada está aberta, sem que haja quaisquer vestígios da interação.
 

Provas

Questão presente nas seguintes provas
3245729 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A camada de inteligência estratégica de ameaças abrange informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
 

Provas

Questão presente nas seguintes provas