Magna Concursos

Foram encontradas 16.881 questões.

3983842 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM

O Analista de Sistemas foi solicitado a gerar um relatório que sumarize os dados de acesso ao portal da Assembleia no último trimestre, mostrando o número total de visitantes e as páginas mais acessadas. Este relatório visa apenas entender o que aconteceu no período.

O tipo de análise de dados é focado em sumarizar e descrever o que ocorreu historicamente nos dados é a Análise

 

Provas

Questão presente nas seguintes provas
3983442 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Ao desenvolver a área de intranet da Assembleia, o Analista de Sistemas deve se proteger contra ataques de Cross-Site Scripting (XSS), que ocorrem quando um invasor injeta código malicioso no navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
 

Provas

Questão presente nas seguintes provas
3983438 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
O time de DevSecOps está avaliando duas ferramentas de teste de segurança. A Ferramenta A verifica a aplicação em execução, simulando ataques externos através da interface web. A Ferramenta B analisa o código-fonte estaticamente, sem executá-lo, em busca de padrões de código inseguros.
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
 

Provas

Questão presente nas seguintes provas

Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.

Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui

 

Provas

Questão presente nas seguintes provas
Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir.
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Uma Macro (sequência de comandos gravada) é uma poderosa ferramenta de automação. No entanto, ela pode ser um vetor de segurança e requer proteção contra visualização e edição não autorizada em ambientes controlados.
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
 

Provas

Questão presente nas seguintes provas
3982796 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Informe qual algoritmo criptográfico é do tipo assimétrico.
 

Provas

Questão presente nas seguintes provas
3982532 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Para realizar ataques do tipo ransomware, o principal algoritmo utilizado é de:
 

Provas

Questão presente nas seguintes provas
3982476 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:

Sobre os conceitos de segurança da informação, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
Sobre o conceito de integridade na segurança da informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas