Magna Concursos

Foram encontradas 16.961 questões.

A segurança da informação consiste no grupo de medidas destinado a garantir confidencialidade, integridade, autenticidade e disponibilidade em todo o ciclo de vida da informação. Alguns doutrinadores acrescentam ainda a irretratabilidade, a inviolabilidade e a atualidade da informação.

A respeito da autenticidade, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3361554 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Em uma empresa de TI, a equipe de segurança da informação está conduzindo uma investigação sobre uma série de incidentes que afetaram sua rede nos últimos meses. Eles descobriram que um tipo particular de malware tem sido especialmente desafiador de detectar e mitigar. Durante a análise, a equipe descobriu que o vírus muda a cada infecção e reescreve a si mesmo completamente a cada iteração, o que aumenta a dificuldade de detecção.

Esse vírus, que também é capaz de mudar seu comportamento e sua aparência, é classificado, de acordo com sua estratégia de ocultação, como:

 

Provas

Questão presente nas seguintes provas
3361553 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados. A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é:

 

Provas

Questão presente nas seguintes provas
3361549 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Um advogado de uma empresa perguntou a uma analista de TI sobre as capacidades da assinatura digital. Em particular, indagou se a assinatura digital era capaz de garantir a confidencialidade, a integridade dos dados e proteção contra falsificação.

A analista de TI respondeu que a assinatura digital:

 

Provas

Questão presente nas seguintes provas
3361548 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos da empresa são interrompidos, paralisando importantes operações de negócios. Após uma investigação aprofundada, Claudio descobre que esses incidentes estão ocorrendo devido a um tipo específico de ataque que usa pacotes cuja estrutura aciona um bug no software de tratamento de rede do sistema. Isso significa que o sistema não pode mais se comunicar pela rede até esse software ser reativado, em geral mediante a reinicialização do sistemaalvo.

Esse tipo de ataque denomina-se:

 

Provas

Questão presente nas seguintes provas
3361540 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativada por uma regra de ativação, quando então age como uma regra de registro.

A ação descrita é a:

 

Provas

Questão presente nas seguintes provas
3361536 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1
Provas:

João editou o documento ListaNomes.odt com informações sensíveis e quer enviá-lo para Maria com segurança utilizando uma senha.

No LibreOffice, para definir uma senha para Maria abrir o documento ListaNomes.odt, João deve executar:

 

Provas

Questão presente nas seguintes provas
3361524 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

André acessou o serviço de correio eletrônico do TRF1 por meio de seu dispositivo móvel conectado a uma rede sem fio disponível no aeroporto.

Durante o período de utilização dessa rede sem fio, o tráfego de rede foi monitorado e as credenciais de acesso de André foram capturadas.

O comportamento irregular dessa conta de correio eletrônico foi observado pela equipe de suporte técnico, que a bloqueou preventivamente.

A conduta de André possibilitou a exploração da:

 

Provas

Questão presente nas seguintes provas
3361517 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;

2. foi instalado após sua execução explícita;

3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;

4. não furta informações sensíveis; e

5. não envia SPAM e phishing.

O malware identificado é do tipo:

 

Provas

Questão presente nas seguintes provas
3361514 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TRF-1

O uso de criptografia na armazenagem ou tráfego de dados visa a garantir os pilares da segurança da informação. As ações a seguir podem ser garantidas com o uso da criptografia:

I. proteção das informações armazenadas ou transmitidas;

II. comprovação da ocorrência ou não ocorrência de um evento ou ação;

III. verificação da correção da informação;

IV. validação de usuários nos sistemas.

Assinale a alternativa que identifica, respectivamente, os pilares da segurança da informação associados a cada uma das ações acima:

 

Provas

Questão presente nas seguintes provas