Magna Concursos

Foram encontradas 16.972 questões.

2993207 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Ana é um MEI (microempreendedor individual) e, com o crescimento de sua empresa, está buscando aumentar a segurança das informações do seu negócio. Ela fez uma busca por soluções de mercado e concluiu que fará uso das ferramentas de segurança do pacote Microsoft 365. Porém, a ferramenta de segurança deverá manter as informações confidenciais sem prejudicar seu acesso de qualquer local. Outro critério é que exista uma verificação de identidade para que haja liberação de acesso às informações, além de possuir bloqueio automático em caso de um breve período de inatividade.

Para atender aos critérios citados, Ana deve escolher a ferramenta:

 

Provas

Questão presente nas seguintes provas
2993206 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

O Ataque “Ping da morte" é um ataque de negação de serviço (DoS) em que o invasor visa interromper uma máquina alvo enviando um pacote maior que o tamanho máximo permitido, fazendo com que a máquina visada trave ou falhe. De forma a evitar esse ataque, o Departamento de Segurança do Tribunal de Contas do Estado de São Paulo (TCE SP) resolveu bloquear as requisições de PING, impedindo que outro computador utilize esse comando para obter informações sobre o servidor.

Para isso, efetuará o bloqueio com o Iptables.

Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:

 

Provas

Questão presente nas seguintes provas
2993205 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:

 

Provas

Questão presente nas seguintes provas
2993204 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informações:

- algoritmo de encriptação

- texto cifrado

- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta

- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta

Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:

 

Provas

Questão presente nas seguintes provas
2993203 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Durante uma verificação de rotina, a Divisão de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) identificou um ataque por vírus e que este estava ocorrendo e efetuando o apagamento de arquivos no servidor. Em virtude da forma de backup utilizada, notou-se também que os mesmos arquivos também eram apagados no backup. Logo, o TCE SP decidiu trocar o tipo de backup usado pelo backup em nuvem. O tipo de backup executado pelo TCE SP, antes da implementação do backup em nuvem, é o backup:

 

Provas

Questão presente nas seguintes provas
2993189 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.

Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:

 

Provas

Questão presente nas seguintes provas

Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:

 

Provas

Questão presente nas seguintes provas
2990082 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. General Carneiro-PR
Provas:
O que é um ataque de phishing em segurança da informação?
 

Provas

Questão presente nas seguintes provas
2990081 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. General Carneiro-PR
Provas:
Qual é a principal razão para implementar uma rotina de backup?
 

Provas

Questão presente nas seguintes provas
2990080 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. General Carneiro-PR
Provas:
Como é chamado o processo de codificação ou ocultação de dados e o processo inverso respectivamente:
 

Provas

Questão presente nas seguintes provas