Magna Concursos

Foram encontradas 16.889 questões.

Os malwares (softwares maliciosos) são programas criados para causar danos, roubar informações ou acessar sistemas sem permissão. Existem diversos tipos de malwares, e cada um tem objetivos e métodos específicos. Acerca das características de alguns tipos de malwares, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) O keylogger é um tipo de malware que grava cada tecla pressionada pelo usuário, capturando senhas, mensagens e outras informações pessoais.
( ) O ransomware é um tipo de software que exibe anúncios indesejados durante a navegação. Embora nem sempre seja malicioso, ele pode ser irritante e, às vezes, pode coletar dados do usuário para personalizar os anúncios.
( ) O adware se disfarça de um programa legítimo para enganar o usuário e permitir que um atacante acesse o sistema. Ele não se replica como um vírus ou worm, mas pode abrir portas de backdoor para outros ataques.
 

Provas

Questão presente nas seguintes provas
3753000 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

Na análise do incidente, o perito deve buscar vestígios nos metadados de arquivos em diferentes formatos, tais como PDF e JPG, além de logs do sistema e artefatos armazenados em memória.

 

Provas

Questão presente nas seguintes provas
3752999 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

A mera visualização de arquivos realizada por perito diretamente no material suspeito e antes de uma cópia pericial não interfere na cadeia de custódia da evidência.

 

Provas

Questão presente nas seguintes provas
3752998 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens seguintes, relativos ao WPA3.

A técnica denominada simultaneous authentication of equals torna o WPA3 resistente a ataques de dicionário e força bruta em tentativas de senha.

 

Provas

Questão presente nas seguintes provas
3752997 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Em relação ao DNSSEC e às suas chaves, julgue os itens que se seguem.

A key signing key é usada para assinar as chaves zone signing keys e não deve ser compartilhada com nenhuma entidade.

 

Provas

Questão presente nas seguintes provas
3752996 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

A respeito do OAuth 2.0 e do OpenId Connect (OIDC), julgue os itens subsequentes.

O OIDC é uma camada de autorização construída sobre o OAuth 2.0 que permite que os clientes usem a identidade do usuário final com base na autorização realizada pelo servidor de autenticação.

 

Provas

Questão presente nas seguintes provas
3752995 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.

A aplicação do princípio da proporcionalidade justifica a omissão de etapas do processo pericial para acelerar a obtenção da prova.

 

Provas

Questão presente nas seguintes provas
3752994 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.

A identificação de vestígios cibernéticos pode envolver a análise de arquivos temporários, tarefas agendadas e entradas de registro do sistema operacional analisado.

 

Provas

Questão presente nas seguintes provas
3752993 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Julgue os itens a seguir, considerando que uma equipe forense tenha sido acionada para investigar possíveis crimes cibernéticos relacionados a um incidente de segurança que comprometeu o servidor de arquivos de uma instituição.

A criptografia ponta a ponta inviabiliza completamente a extração de qualquer vestígio útil em uma análise forense.

 

Provas

Questão presente nas seguintes provas
3752992 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PF

Com base nas legislações aplicáveis à governança de TI, julgue os itens seguintes.

De acordo com o Marco Civil da Internet, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial ou notificação extrajudicial, não tomar as providências, no prazo assinalado, para tornar indisponível o conteúdo apontado como infringente.

 

Provas

Questão presente nas seguintes provas