Magna Concursos

Foram encontradas 16.961 questões.

2260160 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: BANESE

Um ataque a um aplicativo bancário foi efetuado por meio do envio de mensagens bem elaboradas que foram executadas no host de destino do banco. Assim, o serviço parou e o host todo ficou travado. Diante do exposto, assinale a alternativa que apresenta corretamente o nome do ataque sofrido.

 

Provas

Questão presente nas seguintes provas
2260150 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: BANESE

Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e usuários. Assim, diretrizes de segurança da informação devem ser respeitadas quando o trabalho remoto é amplamente utilizado pelas organizações. A ISO/IEC 27002 regula o trabalho remoto e a proteção de dados. Sabendo disso, assinale a alternativa que apresenta corretamente quatro das diretrizes de segurança da informação para o trabalho remoto.

 

Provas

Questão presente nas seguintes provas
2259970 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS

Quanto a tecnologias de LAN, MAN e WAN, julgue o próximo item.

Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.

 

Provas

Questão presente nas seguintes provas
2259889 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.

O protocolo Syslog pode ser usado para integrar diferentes sistemas em um só repositório de dados.

 

Provas

Questão presente nas seguintes provas
2259886 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.

O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.

 

Provas

Questão presente nas seguintes provas
2259884 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

 

Provas

Questão presente nas seguintes provas
2259883 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

 

Provas

Questão presente nas seguintes provas
2259881 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.

 

Provas

Questão presente nas seguintes provas
2259880 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

A característica principal do ataque cross-site scripting (XSS) é que ele é realizado somente de um modo: por meio do envio de códigos JavaScript pelos formulários de cadastro de uma aplicação web com a finalidade de manipular as informações no navegador do usuário.

 

Provas

Questão presente nas seguintes provas
2259879 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente,certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection.

 

Provas

Questão presente nas seguintes provas