Magna Concursos

Foram encontradas 16.881 questões.

Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
 

Provas

Questão presente nas seguintes provas
Um sistema que exige senha e envio de código via aplicativo autenticador.
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
 

Provas

Questão presente nas seguintes provas
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
 

Provas

Questão presente nas seguintes provas
Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado.
Assinale o tipo de detecção envolvido nesse procedimento.
 

Provas

Questão presente nas seguintes provas
Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo.
Essa avaliação é justificada porque
 

Provas

Questão presente nas seguintes provas
Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada.
Assinale qual princípio da segurança da informação é priorizado por essa decisão.
 

Provas

Questão presente nas seguintes provas
Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080.
A ação mais apropriada e imediata é
 

Provas

Questão presente nas seguintes provas
Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets.
De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
 

Provas

Questão presente nas seguintes provas
3983856 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

A Assembleia está avaliando o uso de uma blockchain privada para o registro imutável de seus Atos Oficiais. Uma das características fundamentais que confere segurança a essa tecnologia é a imutabilidade dos registros.

Assinale a combinação de mecanismos técnicos que garante a imutabilidade dos dados em uma blockchain após a criação de um bloco

 

Provas

Questão presente nas seguintes provas
3983854 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

O Analista de Sistemas está configurando a comunicação segura HTTPS para o portal de serviços da Assembleia. Durante a fase de handshake do protocolo TLS (Transport Layer Security) entre o cliente e o servidor, as chaves de sessão são negociadas.

O principal mecanismo de segurança garantido pela utilização do Certificado Digital do Servidor (X.509) durante o handshake inicial do TLS.

 

Provas

Questão presente nas seguintes provas