Magna Concursos

Foram encontradas 17.013 questões.

2996375 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: SAEB-BA
O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:
 

Provas

Questão presente nas seguintes provas
2996374 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: SAEB-BA
Numa criptografia de Cesar, D=7, o texto DADICA LEM, criptografado com d=7 ficaria sendo:
 

Provas

Questão presente nas seguintes provas
2996373 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: SAEB-BA
O padrão de criptografia forte para as redes sem fio com tecnologia WIFI é o:
 

Provas

Questão presente nas seguintes provas
2996352 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: SAEB-BA
Assinale a alternativa que não apresenta os tipos de backups que as empresas contratam juntos aos provedores em nuvem.
 

Provas

Questão presente nas seguintes provas

A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários.

 

Provas

Questão presente nas seguintes provas
2993278 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Observe as seguintes características de uma tecnologia computacional:

  1. é um chip separado na placa-mãe;
  2. o Windows 11 requer a versão 2.0; e
  3. é usado por serviços como Criptografia de unidade BitLocker e Windows Hello para criar e armazenar chaves criptográficas com segurança para confirmar se o sistema operacional e o firmware do seu dispositivo são o que deveriam ser e se não foram adulterados.

A tecnologia que possui as características listadas é o(a):

 

Provas

Questão presente nas seguintes provas
2993235 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.

A operação desse tipo de ataque ocorre ao:

 

Provas

Questão presente nas seguintes provas
2993211 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:

 

Provas

Questão presente nas seguintes provas
2993210 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.

Amanda está implementando um WAF do tipo:

 

Provas

Questão presente nas seguintes provas
2993209 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-SP

Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.

A empresa Z encontra-se na fase de verificação da:

 

Provas

Questão presente nas seguintes provas