Magna Concursos

Foram encontradas 16.937 questões.

2261255 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Considere as seguintes características aplicáveis a malwares:

I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.

Os itens I, II e III são características, correta e respectivamente, correspondentes a

 

Provas

Questão presente nas seguintes provas
2261254 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:

Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.

Trata-se de

 

Provas

Questão presente nas seguintes provas
2261253 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as organizações enfrentaram o problema de não terem equipamento suficiente para seus funcionários. Nessas circunstâncias, muitas vezes, recorreu-se ao uso de um dispositivo privado (PC, laptop, tablet, celular) com navegador compatível com HTML5, que é usado para acessar a página de login da organização, protegida por senha. Nesses casos, dentre os tipos de VPN, as empresas utilizaram, principalmente, a

 

Provas

Questão presente nas seguintes provas
2261242 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Para transmitir informações com segurança entre as partes como objetos JSON, um Técnico optou por utilizar JSON Web Tokens (JWTs), que podem ser assinados utilizando um segredo (com o algoritmo HMAC) ou um par de chaves pública/privada usando normalmente os algoritmos

 

Provas

Questão presente nas seguintes provas
2261233 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos

 

Provas

Questão presente nas seguintes provas
2261232 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Para implementar, manter e melhorar continuamente a eficácia do Sistema de Gestão de Continuidade de Negócios de uma organização, a norma ABNT NBR ISO 22301:2020 adota

 

Provas

Questão presente nas seguintes provas
2261231 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Um Técnico detectou um evento de segurança da informação em sua organização. Nesse caso, segundo a norma ABNT NBR ISO/IEC 27035-3:2021, ele deve levar essa informação ao conhecimento da função organizacional que tem como objetivo assegurar que o evento seja relatado o mais rápido possível para ser tratado com eficiência. Essa função organizacional é conhecida como

 

Provas

Questão presente nas seguintes provas
2261227 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

De acordo com o OAuth2, uma concessão de autorização (authorization grant) é uma credencial que representa a autorização do proprietário (para acessar seus recursos protegidos) usada pelo cliente para obter um token de acesso. O Auth2 define quatro tipos de concessão:

 

Provas

Questão presente nas seguintes provas
2260997 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

Considere que uma pessoa, detentora de um segredo:

I. Garante que ele está conforme seu conteúdo original estabelecido e que assim se manterá enquanto existir.

II. Garante a um grupo de pessoas que elas podem acessá-lo sempre que quiserem, desde que autorizadas por ela.

III. Autoriza somente um grupo de pessoas a acessá-lo em um determinado local.

No contexto de segurança da informação, as considerações I, II e III são, correta e respectivamente, correspondentes aos princípios de

 

Provas

Questão presente nas seguintes provas
2260996 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-22
Provas:

No contexto de ataques DDos, considere o texto abaixo.

Um cliente mal-intencionado envia um grande volume de pacotes de SYN (primeira parte do handshake usual), mas nunca envia a confirmação para concluir o handshake. Isso deixa o servidor aguardando uma resposta a essas conexões semiabertas do TCP, que acabam ficando sem capacidade para aceitar novas conexões dos serviços que monitoram estados de conexão. Um exemplo disso no dia a dia seria como um trote feito por um grande número de pessoas, em que todos ligam para um mesmo restaurante delivery e pedem um prato no mesmo período. Então, quando o entregador vai organizar os pedidos, percebe que há pratos demais, que eles não cabem no carro e que os pedidos não têm endereço. Assim, todo o processo de entrega é interrompido.

O texto descreve um ataque do tipo

flood de ICMP.
 

Provas

Questão presente nas seguintes provas