Magna Concursos

Foram encontradas 656 questões.

3076847 Ano: 2024
Disciplina: Direito Digital
Banca: CESGRANRIO
Orgão: IPEA

A Lei Geral de Proteção de Dados (LGPD) estabelece que as atividades de tratamento de dados pessoais devem observar a boa-fé e alguns princípios fundamentais. Um desses princípios garante, aos titulares, um fácil acesso a informações claras e precisas sobre a realização do tratamento desses dados e sobre os respectivos agentes desse tratamento, observados os segredos comercial e industrial.

Esse princípio é o da

 

Provas

Questão presente nas seguintes provas
3076846 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.

Um exemplo de técnica dessa tática é a(o)

 

Provas

Questão presente nas seguintes provas
3076845 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Na MITRE ATT&CK®, é disponibilizada uma base de conhecimento pública sobre táticas e técnicas adversárias que pode ser visualizada como matrizes em diferentes contextos. Uma vez dentro de uma rede, os adversários podem usar a técnica de exploração de serviços remotos para obter acesso não autorizado a sistemas internos.

De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de

 

Provas

Questão presente nas seguintes provas
3076844 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

As ameaças de segurança cibernética exploram o aumento da complexidade e da conectividade de sistemas de infraestrutura crítica, podendo colocar em risco aspectos relacionados à segurança de uma nação, afetando sua economia, seu sistema de saúde e sua segurança pública. No Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica, do National Institute of Standards and Technology (NIST), versão 1.1, é definida uma estrutura básica que fornece um conjunto de atividades para alcançar resultados específicos de segurança cibernética. As funções dessa estrutura básica organizam atividades básicas de segurança cibernética em seu nível mais alto. Uma dessas funções tem o objetivo de desenvolver uma compreensão organizacional para gerenciar o risco de segurança cibernética no que tange a sistemas, pessoas, ativos, dados e recursos.

O objetivo descrito é o da função de

 

Provas

Questão presente nas seguintes provas
3076843 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IPEA

Uma estratégia antispam comumente utilizada é conhecida como Gerência de Porta 25 e consiste em um conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que procura separar as funcionalidades de submissão de mensagens daquelas de transporte de mensagens entre servidores.

Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número

 

Provas

Questão presente nas seguintes provas
3076842 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estratégias e suas soluções de continuidade de negócios. Um desses exercícios baseia-se apenas em discussões e não envolve a utilização de equipamentos ou de outros recursos.

Esse exercício é conhecido como exercício

 

Provas

Questão presente nas seguintes provas
3076841 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

A criptografia simétrica utiliza a mesma chave secreta para criptografar e decriptar uma mensagem sigilosa. Os algoritmos simétricos podem realizar uma cifragem de bloco ou de fluxo.

Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o

 

Provas

Questão presente nas seguintes provas
3076840 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

A entidade J enviou uma mensagem (M) assinada para a entidade K, utilizando o padrão RSA de assinatura digital. A assinatura digital (AD) de M está acompanhada do certificado digital de J (CertJ/AC), emitido pela Autoridade Certificadora (AC). A entidade K tem confiança na AC; logo, o certificado digital da AC (CertAC/AC), emitido pela própria AC, está armazenado na sua base de certificados digitais confiáveis. Ambos os certificados digitais CertJ/AC e CertAC/AC passaram no teste de validação de certificados digitais, e a cadeia de certificados está verificada com sucesso.

Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)

 

Provas

Questão presente nas seguintes provas
3076839 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: CESGRANRIO
Orgão: IPEA

A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.

Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as

 

Provas

Questão presente nas seguintes provas
3076838 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: IPEA

Mensagens não solicitadas em forma de e-mails, conhecidas como spam, são muito utilizadas para enganar os usuários de sistemas de informação. As soluções antispam possuem um papel crucial para evitar ataques de engenharia social executados por meio de spams que representam verdadeiras ameaças aos usuários. Nesse contexto, considere que um indivíduo recebeu um e-mail contendo um spam com um link malicioso que o direcionará para uma página web falsa de um banco de investimentos, com o objetivo de coletar as suas credenciais de acesso a esse sistema.

Essa ação maliciosa é conhecida como

 

Provas

Questão presente nas seguintes provas