Magna Concursos

Foram encontradas 16.796 questões.

3984479 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante uma auditoria de segurança, o setor de TI de um órgão público identificou que diversos usuários receberam e-mails falsos com logotipo institucional e um link que solicitava reautenticação de senha de e-mail corporativo. Após clicar no link, alguns servidores tiveram suas credenciais capturadas, permitindo que o invasor enviasse mensagens em nome da instituição.
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
 

Provas

Questão presente nas seguintes provas
Uma empresa decide reaproveitar HDDs usados de outros setores para utilizar em computadores do setor de licitações. Para isso solicita o auxílio de um técnico de manutenção.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
 

Provas

Questão presente nas seguintes provas
Em servidores críticos, as atualizações de segurança não podem ser aplicadas automaticamente.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
 

Provas

Questão presente nas seguintes provas
Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança.
Assinale qual das ações abaixo é a mais apropriada.
 

Provas

Questão presente nas seguintes provas
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
 

Provas

Questão presente nas seguintes provas
Um sistema que exige senha e envio de código via aplicativo autenticador.
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
 

Provas

Questão presente nas seguintes provas
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
 

Provas

Questão presente nas seguintes provas
Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado.
Assinale o tipo de detecção envolvido nesse procedimento.
 

Provas

Questão presente nas seguintes provas
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo.
Essa avaliação é justificada porque
 

Provas

Questão presente nas seguintes provas
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
 

Provas

Questão presente nas seguintes provas