Magna Concursos

Foram encontradas 16.975 questões.

Uma grande emissora de televisão sofreu um ataque de DDoS e, após análise minuciosa, foi identificada a exploração de uma técnica comumente utilizada por servidores, que é usar vários threads para dar suporte a várias requisições à mesma aplicação de servidor.

A técnica utilizada foi:
 

Provas

Questão presente nas seguintes provas
Marcos, advogado que sempre acessava os sistemas de um Tribunal de Justiça para fazer consultas de processos, usou seus conhecimentos de informática para invadir tais sistemas. Tendo acesso ao nível raiz e aos demais níveis, utilizou um conjunto de ferramentas de hacker para fazer alterações indevidas.

Baseado nas informações acima, é correto afirmar que Marcos utilizou:
 

Provas

Questão presente nas seguintes provas
2947136 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
 

Provas

Questão presente nas seguintes provas
2947135 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
 

Provas

Questão presente nas seguintes provas
2947134 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Dentre os métodos mais eficazes utilizados para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash.

A técnica da esteganografia pode ser descrita como um(a):
 

Provas

Questão presente nas seguintes provas
2947133 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política apresentada aos novos servidores é a política de:
 

Provas

Questão presente nas seguintes provas
2947132 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Paulo está implementando a norma ABNT NBR ISO/IEC 27002:2013 em sua empresa. Essa norma fornece diretrizes para práticas de gestão de Segurança da Informação e normas de Segurança da Informação para as organizações e não determina o que deve ser feito, e sim o que convém que seja feito. De forma a garantir a operação segura e correta dos recursos de processamento da informação, podem ser implementados quatro controles. Um desses controles é a separação dos ambientes de desenvolvimento, teste e produção.

Uma das recomendações a ser seguida por Paulo para atender à norma nesse controle é que:
 

Provas

Questão presente nas seguintes provas
2947131 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Maria assinou digitalmente um ofício e enviou a Carlos. Ao verificar a assinatura digital, Carlos confirmou a veracidade da assinatura de Maria.

Com isso, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
2947130 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE.

No parecer, João afirmou corretamente que o(a):
 

Provas

Questão presente nas seguintes provas
2947129 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-SE
Um dos algoritmos criptográficos mais versáteis é a função de hash criptográfica devido ao seu uso em diversas aplicações de segurança e protocolos da Internet.
Na função de hash criptográfica, a propriedade na qual é fácil gerar um código a partir da mensagem, mas é praticamente impossível gerar uma mensagem dado o seu código, é denominada resistência:
 

Provas

Questão presente nas seguintes provas