Magna Concursos

Foram encontradas 16.972 questões.

3099470 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Maringá-PR
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
 

Provas

Questão presente nas seguintes provas
3095145 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.

O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:

 

Provas

Questão presente nas seguintes provas
3095144 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.

Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:

 

Provas

Questão presente nas seguintes provas
3095143 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.

Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):

 

Provas

Questão presente nas seguintes provas
3095142 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos.

Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.

Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:

 

Provas

Questão presente nas seguintes provas
3095141 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA).

A ameaça classificada como uma vulnerabilidade de integridade é:

 

Provas

Questão presente nas seguintes provas
3095140 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-PB

Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.

Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:

 

Provas

Questão presente nas seguintes provas
3093790 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterísticas pessoais de cada adquirente. Os dois tipos de certificado digital existentes na estrutura ICP-Brasil são o
 

Provas

Questão presente nas seguintes provas
3093789 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A segurança de documentos é uma preocupação, visto que terceiros forjam documentos digitais para se parecer com documentos legítimos. Uma forma de tratar esse problema é
 

Provas

Questão presente nas seguintes provas
3093788 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
O uso de assinaturas digitais fornece comprovação da identidade de um usuário, site ou entidade. Utiliza tecnologia de criptografia para garantir autenticidade e integridade. Os três tipos de assinatura atualmente utilizados são:
 

Provas

Questão presente nas seguintes provas