Magna Concursos

Foram encontradas 16.966 questões.

3336365 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Das ações a seguir, assinale a alternativa que pode representar uma vulnerabilidade em potencial para atividades de code signing relacionadas a aplicativos mobile.

 

Provas

Questão presente nas seguintes provas
3336364 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Informações de threat intelligence apontaram que credenciais de usuários da sua organização foram roubadas. Após uma verificação inicial, descobriram que as contas estavam associadas a computadores que não tiveram seus navegadores atualizados. Os locais de armazenamento das credenciais estão seguros e não há mais nada que indique alguma ameaça presente no perímetro interno da organização. Conhecendo as ameaças e vulnerabilidades dos navegadores, que tipo de ataque pode ter resultado no roubo dessas credenciais?

 

Provas

Questão presente nas seguintes provas
3336363 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Após a correção do código de uma aplicação para eliminar vulnerabilidades identificadas, o líder de projeto precisa realizar uma nova inspeção, garantindo que as alterações não tenham causado novos problemas de segurança. Qual será o procedimento de teste de segurança adequado para essa situação?

 

Provas

Questão presente nas seguintes provas
3336361 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Você está especificando uma solução que deverá possuir uma funcionalidade de comunicação de informações de inteligência de ameaças. Para enviar esse tipo de informação, um protocolo padronizado deve ser utilizado. Qual das seguintes alternativas atende a essa especificação?

 

Provas

Questão presente nas seguintes provas
3336358 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?

 

Provas

Questão presente nas seguintes provas
3336357 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Ao investigar uma atividade maliciosa em memória, foi possível detectar a ação de um código malicioso conhecido através do seu payload. Assinale a alternativa que descreve corrotan1cnte esse componente do malware.

 

Provas

Questão presente nas seguintes provas
3336356 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Quando se trata de arquivos, em uma coleta e evidências para análise forense, há três tipos de fontes: (1) arquivos criados pelo usuário; (2) arquivos protegidos pelo usuário; (3) arquivos criados pelo computador. Qual das seguintes alternativas apresenta, respectivamente, um exemplo de cada tipo de evidência?

 

Provas

Questão presente nas seguintes provas
3336355 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Um phishing de e-mail explora fatores humanos e técnicos para fazer vítimas. Considerando que um phishing é direcionado a uma pessoa especifica de uma organização, a qual pertence a um nível executivo (por exemplo, diretores e presidentes) como ele é categorizado?

 

Provas

Questão presente nas seguintes provas
3336353 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Redes sem fio oferecem não somente praticidade, mas também riscos à segurança. Contudo algumas precauções podem ser tomadas para melhorar a segurança desses ambientes. Assinale a alternativa que NÃO deve ser uma recomendação de segurança.

 

Provas

Questão presente nas seguintes provas
3336352 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Que tipo de sistema é utilizado para fazer com que o atacante acredite que está invadindo um ambiente de produção, fornecendo informações importantes para conhecer o comportamento do invasor, permitindo que os analistas de segurança ajam proativamente contra a ameaça identificada?

 

Provas

Questão presente nas seguintes provas