Magna Concursos

Foram encontradas 16.961 questões.

2120865 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a

 

Provas

Questão presente nas seguintes provas
2120832 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

De acordo com a Norma NBR ISO/IEC n.º 27002, na definição de políticas de segurança da organização, devem ser contemplados requisitos oriundos

 

Provas

Questão presente nas seguintes provas
2120831 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

O ataque cibernético cujo efeito ocorre quando a resolução de nomes de domínios legítimos retorna endereços de sítios falsificados para enganar os usuários e capturar dados pessoais sensíveis é do tipo

 

Provas

Questão presente nas seguintes provas
2120818 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Na transferência de um arquivo de um datacenter para outro, que estão fisicamente distantes, identificou-se a necessidade de utilização de um algoritmo de hash para verificar a integridade do arquivo na chegada ao seu destino.

Nesse caso, é correto utilizar o algoritmo

 

Provas

Questão presente nas seguintes provas
2120817 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Para uma organização adotar um sistema de gestão de segurança da informação (SGSI), algumas etapas e ações são necessárias; a organização tem a responsabilidade de determinar

 

Provas

Questão presente nas seguintes provas
2120814 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na

 

Provas

Questão presente nas seguintes provas
2120813 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.

Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se

 

Provas

Questão presente nas seguintes provas
2120800 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DPE-RO

No desenvolvimento de uma aplicação web, passaram despercebidos alguns fluxos de dados incorretos que têm potencial para gerar um comportamento inadequado e que podem ser explorados como uma falha na segurança no sistema. Esses fluxos de dados estão relacionados a scripts que cruzam diferentes sítios (XSS ou cross-site scripting), onde um hacker, como resposta a uma requisição do cliente ao servidor, pode gerar uma página com mensagem contendo script malicioso.

A técnica mais específica para detectar a vulnerabilidade descrita na situação hipotética apresentada é o

 

Provas

Questão presente nas seguintes provas
2120661 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Petrobrás

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.

Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes.

 

Provas

Questão presente nas seguintes provas
2120654 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Petrobrás

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.

Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados.

 

Provas

Questão presente nas seguintes provas