Magna Concursos

Foram encontradas 16.882 questões.

No contexto de assinaturas digitais baseadas em criptografia de chave pública, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
Em um ciberataque do tipo XSS, a intenção do atacante é
 

Provas

Questão presente nas seguintes provas
A prática de backups conhecida como cloud-to-cloud é caracterizada
 

Provas

Questão presente nas seguintes provas
3944717 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Durante o handshake TLS, um servidor apresentou um certificado digital X.509 assinado por uma autoridade certificadora (CA) confiável e o navegador verificou a validade desse certificado junto a uma CA confiável.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
 

Provas

Questão presente nas seguintes provas
3944712 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
O centro de operações de segurança (SOC) de uma organização enfrentava dificuldades para investigar incidentes de segurança, pois os logs de firewalls, servidores (Windows e Linux) e do Active Directory estão armazenados em locais diferentes e em formatos distintos.
Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidado
 

Provas

Questão presente nas seguintes provas
3944711 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Em um programa de gestão de riscos, o risco de indisponibilidade do datacenter por falha de energia foi tratado com a implementação de um gerador redundante.
Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.
 

Provas

Questão presente nas seguintes provas
3944642 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Um usuário desejou permitir que uma aplicação de terceiros, chamada AppCalendario, acessasse seus eventos no Google Calendar em seu nome, sem informar sua senha do Google a essa aplicação. Nesse cenário, o provedor (Google) emitiu para o AppCalendario um token de acesso temporário, com escopo restrito, apenas leitura dos eventos. 

Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.
 

Provas

Questão presente nas seguintes provas
3944602 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Provas:
Uma determinada prática de segurança da informação, aplicada em organizações públicas, garante que, precipuamente, apenas usuários autorizados tenham acesso às informações e aos sistemas específicos, geralmente por meio de senhas fortes, autenticação multifator e gestão de perfis. A partir dessa informação, assinale a opção que apresenta a denominação desse tipo de prática.
 

Provas

Questão presente nas seguintes provas
3944459 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Um dos pilares da segurança da informação nas organizações púbicas preceitua a garantia de que os sistemas e as informações estejam acessíveis para uso pelos servidores e cidadãos quando necessário, o que envolve a redundância de sistemas e planos de recuperação de desastres. Assinale a opção que apresenta o designativo para esse pilar.
 

Provas

Questão presente nas seguintes provas
3944437 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRA-SP
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A área de cobrança do CRA-SP trabalha com dados pessoais e sigilosos, o que exige o máximo rigor em segurança da informação. Em um treinamento, um consultor enfatizou os pilares da segurança. Em um outro momento, durante uma auditoria, verificou-se que apenas os funcionários autorizados puderam visualizar os relatórios de inadimplência, mas que a data de criação desses relatórios foi modificada por um erro de sincronização do sistema.
Com base nessa situação hipotética, assinale a opção que apresenta os pilares da segurança da informação que foram mantidos e o que foi violado, respectivamente.
 

Provas

Questão presente nas seguintes provas