Magna Concursos

Foram encontradas 16.966 questões.

3101317 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP

Assinale a opção que corresponde a um tipo de malware que bloqueia o acesso da vítima aos seus dados pessoais e exige pagamento de resgate para liberá-los.

 

Provas

Questão presente nas seguintes provas
3101316 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FINEP

O algoritmo AES (advanced encryption standard) aceita chaves criptográficas e blocos de dados no tamanho de

 

Provas

Questão presente nas seguintes provas
3099606 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Maringá-PR
Existem várias ferramentas de backup automatizado disponíveis para o sistema operacional Linux, oferecendo diferentes recursos e níveis de personalização. Qual das alternativas indica uma ferramenta de backup para Linux?
 

Provas

Questão presente nas seguintes provas
3099586 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Maringá-PR
Analise as alternativas e marque aquela que se caracteriza como um exemplo de antivírus.
 

Provas

Questão presente nas seguintes provas
3099470 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Maringá-PR
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
 

Provas

Questão presente nas seguintes provas
3095145 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.

O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:

 

Provas

Questão presente nas seguintes provas
3095144 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.

Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:

 

Provas

Questão presente nas seguintes provas
3095143 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.

Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):

 

Provas

Questão presente nas seguintes provas
3095142 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos.

Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.

Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:

 

Provas

Questão presente nas seguintes provas
3095141 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA).

A ameaça classificada como uma vulnerabilidade de integridade é:

 

Provas

Questão presente nas seguintes provas