Magna Concursos

Foram encontradas 16.901 questões.

Observe o cenário hipotético abaixo.

I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a "escutar" todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas reqU1sIçoes realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=AT ACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <img src=http://interbank.com/transfer.do?acct=ATACANTE &amount=1000 width="1" height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.

Diante do exposto, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Quando houver possibilidade de o perito participar da busca e apreensão de informática (equipamentos computacionais), esse perito deve:

 

Provas

Questão presente nas seguintes provas
2002445 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como
 

Provas

Questão presente nas seguintes provas
2002444 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
Considere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação de um software que proteja contra o sequestro de dados, situação que ocorre quando um computador é invadido por um malware que criptografa arquivos do disco da máquina e exige um resgate em dinheiro virtual ou físico para descriptografar e liberar os dados para uso novamente. Tendo em vista tais dados, esse software em negociação tem, a princípio, a função de
 

Provas

Questão presente nas seguintes provas
2002443 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
 

Provas

Questão presente nas seguintes provas
2002442 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: AL-AP
Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,
 

Provas

Questão presente nas seguintes provas
1977988 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
Provas:

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.

 

Provas

Questão presente nas seguintes provas
1977987 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
Provas:

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.

I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.

Estão corretas as afirmativas

 

Provas

Questão presente nas seguintes provas
1977986 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: DMAE-Uberlândia
Provas:

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:

 

Provas

Questão presente nas seguintes provas
1959329 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: PC-ES
Provas:
De acordo com a Norma NBR ISO/IEC nº 27.002, evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação é um dos objetivos de controle associado à categoria de
 

Provas

Questão presente nas seguintes provas