Magna Concursos

Foram encontradas 16.796 questões.

Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080.
A ação mais apropriada e imediata é
 

Provas

Questão presente nas seguintes provas
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets.
De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
 

Provas

Questão presente nas seguintes provas
3983856 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

A Assembleia está avaliando o uso de uma blockchain privada para o registro imutável de seus Atos Oficiais. Uma das características fundamentais que confere segurança a essa tecnologia é a imutabilidade dos registros.

Assinale a combinação de mecanismos técnicos que garante a imutabilidade dos dados em uma blockchain após a criação de um bloco

 

Provas

Questão presente nas seguintes provas
3983854 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

O Analista de Sistemas está configurando a comunicação segura HTTPS para o portal de serviços da Assembleia. Durante a fase de handshake do protocolo TLS (Transport Layer Security) entre o cliente e o servidor, as chaves de sessão são negociadas.

O principal mecanismo de segurança garantido pela utilização do Certificado Digital do Servidor (X.509) durante o handshake inicial do TLS.

 

Provas

Questão presente nas seguintes provas
3983842 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

O Analista de Sistemas foi solicitado a gerar um relatório que sumarize os dados de acesso ao portal da Assembleia no último trimestre, mostrando o número total de visitantes e as páginas mais acessadas. Este relatório visa apenas entender o que aconteceu no período.

O tipo de análise de dados é focado em sumarizar e descrever o que ocorreu historicamente nos dados é a Análise

 

Provas

Questão presente nas seguintes provas
3983442 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Ao desenvolver a área de intranet da Assembleia, o Analista de Sistemas deve se proteger contra ataques de Cross-Site Scripting (XSS), que ocorrem quando um invasor injeta código malicioso no navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
 

Provas

Questão presente nas seguintes provas
3983438 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
O time de DevSecOps está avaliando duas ferramentas de teste de segurança. A Ferramenta A verifica a aplicação em execução, simulando ataques externos através da interface web. A Ferramenta B analisa o código-fonte estaticamente, sem executá-lo, em busca de padrões de código inseguros.
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
 

Provas

Questão presente nas seguintes provas

Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.

Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui

 

Provas

Questão presente nas seguintes provas
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Uma Macro (sequência de comandos gravada) é uma poderosa ferramenta de automação. No entanto, ela pode ser um vetor de segurança e requer proteção contra visualização e edição não autorizada em ambientes controlados.
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
 

Provas

Questão presente nas seguintes provas