Magna Concursos

Foram encontradas 16.937 questões.

2218777 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-SC
Provas:

O analista em TI Tomé implantou a aplicação MPWebApp no servidor web HServer. Para controlar o acesso à MPWebApp, Tomé habilitou em HServer um esquema de autenticação do HTTP (Hypertext Transfer Protocol). O esquema habilitado por Tomé exige que o cliente envie o usuário e a senha de acesso codificados em Base64 diretamente no cabeçalho Authorization da mensagem de requisição.

Logo, Tomé habilitou em HServer o esquema de autenticação HTTP:

 

Provas

Questão presente nas seguintes provas
2218775 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-SC
Provas:

Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):

 

Provas

Questão presente nas seguintes provas
2218769 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-SC
Provas:

O Escritório de Métricas (EM) de um órgão público já determinou o tipo e o escopo de uma contagem de pontos de função.

Para determinar o posicionamento da fronteira da aplicação a ser medida, o EM deve:

 

Provas

Questão presente nas seguintes provas
2218001 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.

Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:

 

Provas

Questão presente nas seguintes provas
2218000 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.

  1. receber como entrada um bloco de texto sem formatação;
  2. trabalhar com tamanhos de chaves diferentes;
  3. movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
  4. relacionar o número de rodadas do algoritmo com o tamanho da chave.

Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:

 

Provas

Questão presente nas seguintes provas
2217999 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.

Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:

 

Provas

Questão presente nas seguintes provas
2217952 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

Antônio recebeu o conjunto de dados pessoais A para realizar um tratamento e gerar o conjunto de dados pessoais B.

Conjunto de dados pessoais A

ID

Nome Ocupação

CEP

1 João da Silva Programador

21321-540

2 Maria das Flores Arquiteto de SW

12123-450

3 Maia Kala Testadora

40670-200

Conjunto de dados pessoais B

ID

Nome Ocupação

CEP

45 José da Silva Profissional TI

21321

22 Julia das Rosas Profissional TI

12123

12 Mia Souza Profissional TI

40670

De acordo com a LGPD, o tratamento realizado por Antônio foi:

 

Provas

Questão presente nas seguintes provas
2217949 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog.

Diante desse cenário, João deve proteger a sua rede de ataques do tipo:

 

Provas

Questão presente nas seguintes provas
2217946 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais.

Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):

 

Provas

Questão presente nas seguintes provas
2217942 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-DFT

O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos.

De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:

 

Provas

Questão presente nas seguintes provas