Magna Concursos

Foram encontradas 16.937 questões.

2189482 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Assinale a alternativa que descreve a principal finalidade do Rootkit.

 

Provas

Questão presente nas seguintes provas
2189477 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O setor de TI da EEAR está trabalhando para estabelecer uma política de segurança da informação eficiente. Quais os princípios fundamentais da segurança que devem ser observados na definição dessa política?

 

Provas

Questão presente nas seguintes provas
2189466 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Avalie as informações abaixo sobre hash.

I - O hash é gerado de forma que é possível fazer o processamento inverso para se obter a informação original, sendo que qualquer alteração na informação original sempre produzirá o mesmo hash.

II - O hash pode verificar a integridade de um arquivo salvo em computador ou em backups.

III - O hash pode ser utilizado para verificar a integridade de um arquivo obtido da Internet.

IV - O hash pode gerar assinaturas digitais.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2189452 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O Bacula é uma solução de backup que gerencia backups, restauração e verificação de arquivos na rede. Para implantá-lo, é importante conhecer seus componentes. Assinale a alternativa que não contém um componente do Bacula.

 

Provas

Questão presente nas seguintes provas
2189446 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

No contexto da segurança da informação, qual a diferença entre worm e vírus?

 

Provas

Questão presente nas seguintes provas
2179784 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.

Caso um invasor consiga explorar tal vulnerabilidade, ele poderá

 

Provas

Questão presente nas seguintes provas
2179783 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

De acordo com a norma ISO 15408, o desenvolvedor de um produto e seu avaliador especificam, antes e durante a fase de avaliação, o que deve ser avaliado.

A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de

 

Provas

Questão presente nas seguintes provas
2179781 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.

Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.

A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi

 

Provas

Questão presente nas seguintes provas
2179780 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.

II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.

III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2179779 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Um invasor detecta e explora uma vulnerabilidade em um campo de formulário em uma página de uma aplicação Web e, consegue injetar um script malicioso dentro de uma postagem em uma rede social. Isso possibilita que qualquer usuário dessa rede social, ao visualizar tal postagem contaminada, tenha a sua máquina infectada pelo script malicioso, que é executado localmente.

A este ataque é dado o nome de

 

Provas

Questão presente nas seguintes provas