Magna Concursos

Foram encontradas 190 questões.

3336365 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Das ações a seguir, assinale a alternativa que pode representar uma vulnerabilidade em potencial para atividades de code signing relacionadas a aplicativos mobile.

 

Provas

Questão presente nas seguintes provas
3336364 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Informações de threat intelligence apontaram que credenciais de usuários da sua organização foram roubadas. Após uma verificação inicial, descobriram que as contas estavam associadas a computadores que não tiveram seus navegadores atualizados. Os locais de armazenamento das credenciais estão seguros e não há mais nada que indique alguma ameaça presente no perímetro interno da organização. Conhecendo as ameaças e vulnerabilidades dos navegadores, que tipo de ataque pode ter resultado no roubo dessas credenciais?

 

Provas

Questão presente nas seguintes provas
3336363 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Após a correção do código de uma aplicação para eliminar vulnerabilidades identificadas, o líder de projeto precisa realizar uma nova inspeção, garantindo que as alterações não tenham causado novos problemas de segurança. Qual será o procedimento de teste de segurança adequado para essa situação?

 

Provas

Questão presente nas seguintes provas
3336362 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: AOCP
Orgão: MPE-MS

Dentre as alternativas a seguir, assinale a que apresenta um teste de análise de vulnerabilidades em aplicações, enviando entradas inválidas de maneira automatizada para identificação de erros ou comportamento inesperado.

 

Provas

Questão presente nas seguintes provas
3336361 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Você está especificando uma solução que deverá possuir uma funcionalidade de comunicação de informações de inteligência de ameaças. Para enviar esse tipo de informação, um protocolo padronizado deve ser utilizado. Qual das seguintes alternativas atende a essa especificação?

 

Provas

Questão presente nas seguintes provas
3336360 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: MPE-MS

Ao conduzir uma análise de malware, você descobriu que o código malicioso está alterando o comportamento de uma biblioteca do sistema operacional Windows. A biblioteca afetada está provocando alterações no comportamento de controles da interface com o usuário, como botões e barras de rolagem. Assinale a alternativa que apresenta o arquivo .dll diretamente relacionado às funções que foram adulteradas.

 

Provas

Questão presente nas seguintes provas
3336359 Ano: 2023
Disciplina: TI - Sistemas Operacionais
Banca: AOCP
Orgão: MPE-MS

Durante uma análise estática de um arquivo executável, foram obtidas informações no formato PE (Portable Executabie). Nesse caso, a seção do arquivo que contém instruções e códigos de programas que são executados pelo CPU é

 

Provas

Questão presente nas seguintes provas
3336358 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Durante uma analise estática de um artefato potencialmente maliciosos, foi passivei identificar atividades como leitura da memória interna, informações armazenadas em cookies, entre outras atividades maliciosas Já mapeadas em uma lista. Qual dos procedimentos a seguir poderia fornecer as informações obtidas nesse nível de detalhe?

 

Provas

Questão presente nas seguintes provas
3336357 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Ao investigar uma atividade maliciosa em memória, foi possível detectar a ação de um código malicioso conhecido através do seu payload. Assinale a alternativa que descreve corrotan1cnte esse componente do malware.

 

Provas

Questão presente nas seguintes provas
3336356 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-MS

Quando se trata de arquivos, em uma coleta e evidências para análise forense, há três tipos de fontes: (1) arquivos criados pelo usuário; (2) arquivos protegidos pelo usuário; (3) arquivos criados pelo computador. Qual das seguintes alternativas apresenta, respectivamente, um exemplo de cada tipo de evidência?

 

Provas

Questão presente nas seguintes provas