Magna Concursos

Foram encontradas 16.975 questões.

2947160 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
A analista Débora administra um servidor de autenticação Keycloak. Foi solicitado a Débora configurar o Keycloak de forma que a autenticação seja delegada a um provedor de OpenID Connect externo.

Débora sabe que a solicitação é exequível, pois é suportada nativamente pelo Keycloak através do recurso:
 

Provas

Questão presente nas seguintes provas
2947159 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
O computador de Elias foi infectado por um rootkit que não foi mais detectado no computador assim que ele foi reiniciado.

É correto afirmar que o computador havia sido infectado por um rootkit de:
 

Provas

Questão presente nas seguintes provas
2947158 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do documento. Ao devolver o documento a Fábio, este alegou não ter enviado a versão errada do documento.

Contudo, o fato de haver nele a assinatura digital de Fábio permite que Eduardo tenha certeza de que foi o chefe que o enviou, assegurando o princípio da:
 

Provas

Questão presente nas seguintes provas
2947157 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Antônio, professor de computação da empresa X, recebe documentos cifrados de seus alunos com as pesquisas que eles estão realizando. Para a criptografia adotada por Antônio ser segura, ele teve que escolher uma chave de pelo menos 1.024 bits que é disponibilizada em seu sítio. Para a descriptografia, ele utiliza uma chave conhecida apenas por ele.

Os documentos são criptografados usando o algoritmo:
 

Provas

Questão presente nas seguintes provas
Observe o conjunto de dados pessoais sensíveis a seguir.
Nome: Maria da Silva Código Postal: 49010-000 Convicção Religiosa: Não tem Altura: 1,62

Observe o resultado do tratamento dos dados pessoais sensíveis apresentados.
Nome: 029B Código Postal: 49xxx Convicção Religiosa: Não tem Altura: 1,62

O tratamento realizado nos dados pessoais sensíveis apresentados, por meio do qual os dados perderam a possiblidade de associação, direta ou indireta, com o indivíduo é:
 

Provas

Questão presente nas seguintes provas
A sala de servidores tem um grande valor para o TJSE. Para iniciar o processo de avaliação de riscos da sala, o analista de Segurança da Informação Pedro solicitou uma lista dos servidores físicos e das máquinas virtuais instaladas com os respectivos sistemas e serviços em produção, além dos processos de negócio associados.

De acordo com a ABNT NBR ISO/IEC 27005:2019, para executar a primeira etapa da identificação de risco, aquela que antecede todas as demais etapas, Pedro irá utilizar a lista fornecida para identificar os(as):
 

Provas

Questão presente nas seguintes provas
O analista Edson desenvolveu o aplicativo TribunalSeguro. Desenvolvido em Java 8, o TribunalSeguro envia e recebe mensagens por meios digitais não confiáveis. Com o intuito de reforçar a segurança, antes de enviar uma mensagem, o aplicativo solicita ao usuário uma chave secreta para ser aplicada no cálculo da integridade da mensagem. Ao receber a mensagem, o usuário de destino deve informar a chave secreta compartilhada pelo usuário de origem, a fim de proceder com a verificação da integridade. Sendo assim, Edson recorreu à classe do pacote javax.crypto que provê, de forma específica, a funcionalidade de cálculo e verificação de integridade com o uso de chave secreta.

Edson recorreu à classe do javax.crypto:
 

Provas

Questão presente nas seguintes provas
O Tribunal de Justiça de Sergipe (TJSE) recebeu uma demanda do Superior Tribunal de Justiça (STJ) para criptografar os documentos internos que tramitam por ele. Foi informado ao TJSE que deveria ser criado um novo algoritmo criptográfico com as mesmas características do AES (adVanCed enCrYptIon Standard). Portanto, o algoritmo a ser criado pelo Tribunal de Justiça de Sergipe deverá ter como premissas:
 

Provas

Questão presente nas seguintes provas
Após infectar a primeira máquina, softwares invasores demoram de 24 a 48 horas para penetrar todo um ambiente computacional e, geralmente, permanecem sem serem detectados por semanas ou meses.

No Windows Server 2019, dentre as estratégias para a proteção dos controladores de domínio, o administrador de redes deve:
 

Provas

Questão presente nas seguintes provas
O software malicioso pode ser dividido em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes. Além disso, também podem diferenciar-se entre aquelas ameaças de softwares que não se replicam e aquelas que se replicam.

Dentre algumas das principais categorias de softwares maliciosos, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas