Magna Concursos

Foram encontradas 16.961 questões.

3355568 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Qual é a configuração de segurança que exige que os usuários insiram uma senha para realizar ações administrativas?

 

Provas

Questão presente nas seguintes provas
3355566 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Um analista da área de Segurança de Tecnologia da Informação implementou um recurso de inspeção de ARP para proteger a rede da Defensoria Pública do Estado de Mato Grosso do Sul contra ataques de ARP spoofing. Qual é o resultado esperado desse recurso?

 

Provas

Questão presente nas seguintes provas
3355565 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de DDoS, que resulta na indisponibilidade dos sites e serviços da empresa por várias horas. Qual das seguintes ações é a mais eficaz para mitigar o impacto do incidente?

 

Provas

Questão presente nas seguintes provas
3355564 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de ransomware. O ataque resulta no comprometimento de dados sigilosos. Diante disso, a primeira ação a ser tomada pelo analista da área de Segurança de Tecnologia da Informação é

 

Provas

Questão presente nas seguintes provas
3355558 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Assinale a alternativa que apresenta uma ameaça à autenticação que ocorre quando um sistema não invalida adequadamente os IDs de sessão após o logout ou um período de inatividade.

 

Provas

Questão presente nas seguintes provas
3355556 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Assinale a alternativa que apresenta o fator mais importante para a eficácia de um ataque de engenharia social.

 

Provas

Questão presente nas seguintes provas
3355555 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Qual dos seguintes métodos de autenticação é considerado ineficaz e não seguro porque não pode ser protegido contra ataques?

 

Provas

Questão presente nas seguintes provas
3355554 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Em relação ao OWASP Top 10, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3355551 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

A respeito das características desejáveis de um Sistemas de Detecção de Intrusão (IDS), analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

I. Para um IDS funcionar, ele deve ser monitorado o tempo todo por seus administradores. Ele também deve ser capaz de se recuperar de problemas que possam ocorrer, como quedas de energia ou ataques de negação de serviço. Além disso, o IDS deve ser capaz de detectar se ele mesmo foi comprometido por um atacante e tomar medidas para se proteger.

II. Um IDS deve ser capaz de funcionar sem prejudicar a performance do sistema que ele está monitorando. Ele também deve ser capaz de ser ajustado para atender às necessidades específicas de cada organização, como quais tipos de atividades são consideradas intrusivas. Além disso, o IDS deve ser capaz de se adaptar a mudanças no ambiente, como novos aplicativos ou usuários.

III. Um IDS deve ser capaz de monitorar uma rede grande sem ficar sobrecarregado ou perder a capacidade de detectar ataques. Ele também deve ser capaz de suportar falhas de componentes sem afetar o restante do sistema. Além disso, o IDS deve ser capaz de ser reconfigurado sem a necessidade de reiniciar o sistema.

 

Provas

Questão presente nas seguintes provas
3355550 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: DPE-MS

Uma organização precisa implementar um sistema de criptografia para proteger os dados de seus funcionários, como informações pessoais e documentos confidenciais. O sistema deve ser capaz de proteger dados de diferentes formatos, como texto, imagens e vídeos.

Diante disso, assinale a alternativa que apresenta o algoritmo de criptografia mais adequado para essa aplicação.

 

Provas

Questão presente nas seguintes provas