Magna Concursos

Foram encontradas 16.961 questões.

Trata-se de um programa de computador que é instalado sem o consentimento do usuário, capaz de observar e roubar informações pessoais e, depois, encaminhar estas informações para uma fonte externa na internet. O trecho refere-se ao:

 

Provas

Questão presente nas seguintes provas
2210432 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.

( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.

( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.

( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
2210431 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.

Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.

 

Provas

Questão presente nas seguintes provas
2210429 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:

I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.

II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.

III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210426 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.

A conclusão do perito é que o malvware estava tentando realizar

 

Provas

Questão presente nas seguintes provas
2210424 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Analise as afirmativas abaixo sobre o algoritmo de criptografia assimétrica Diffie-Helmann:

I. Não é vulnerável a ataques “man-in-the-middle”.

II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.

III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.

Está correto apenas o que se afirma em

 

Provas

Questão presente nas seguintes provas
2210421 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.

O nome desse documento é

 

Provas

Questão presente nas seguintes provas
2210420 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.

Essa função de hash, considerada atualmente insegura, seria a

 

Provas

Questão presente nas seguintes provas
2210418 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-AM

Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.

O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o

 

Provas

Questão presente nas seguintes provas
2207995 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA

O modelo Planejar-Executar-Checar-Agir (modelo PDCA) que forma a base para determinar, implementar, monitorar, controlar e manter o sistema de gerenciamento da segurança da informação de uma empresa deixou de ser obrigatório com a ISO

 

Provas

Questão presente nas seguintes provas