Magna Concursos

Foram encontradas 16.961 questões.

O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.

II. O SSH é um protocolo da camada de aplicação do modelo OSI.

III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308499 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

As diretrizes de Acessibilidade para Conteúdo Web (WCAG, em inglês) definem quatro princípios como base da acessibilidade no desenvolvimento de sites.

Relacione os princípios de acessibilidade às ações correspondentes.

1. Perceptibilidade

2. Operabilidade

3. Compreensibilidade

4. Robustez

( ) Garantir que todos os elementos interativos possam ser acessados via teclado.

( ) Usar HTML semântico de modo adequado.

( ) Fornecer instruções e feedback aos usuários.

( ) Fornecer alternativas textuais para imagens e vídeos.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308488 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.

Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.

 

Provas

Questão presente nas seguintes provas

Em uma aplicação web que exibe dados dinâmicos provenientes de usuários, o método mais eficaz para prevenir ataques de Cross-Site Scripting (XSS), entre as opções abaixo, é

 

Provas

Questão presente nas seguintes provas

Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através do uso de chaves públicas que são divulgadas através da rede insegura e chaves privadas que são mantidas em segredo.

Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.

O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,

 

Provas

Questão presente nas seguintes provas

O desenvolvimento de algoritmos de Inteligência Artificial generativa está relacionado a aspectos éticos com impactos sociais, culturais e econômicos. Entre as diretrizes presentes em diversos instrumentos regulatórios relacionados à IA generativa, destaca-se a priorização de abordagens considerando os aspectos que formam a matriz FAT.

O acrônimo FAT é formado pelos seguintes princípios éticos relacionados ao desenvolvimento de algoritmos:

 

Provas

Questão presente nas seguintes provas
3308454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Muitos ataques cibernéticos não exploram vulnerabilidades de sites, aplicações ou serviços, mas na verdade exploram a dimensão humana, realizando a chamada engenharia social, para enganar o usuário visando roubar credenciais de acesso, coletar informações, injetar malwares, etc. Um desses ataques utiliza email, SMS ou chamadas telefônicas para atacar uma lista restrita de alvos sobre os quais os criminosos realizaram pesquisa específica para a elaboração do ataque.

O ataque supramencionado é chamado de

 

Provas

Questão presente nas seguintes provas
3308453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Conforme a tecnologia avança e cada vez mais utilizamos serviços ligados a redes de computadores, as ameaças cibernéticas também vão se diversificando com o surgimento de novas formas de ataques digitais.

Relacione os tipos de ataque listados a seguir às respectivas descrições.

1. DoS

2. Cross-Site Scripting (XSS)

3. Cross-Site Request Forgery

4. Injection

( ) ataque em que os criminosos injetam scripts maliciosos no conteúdo de um site de outra forma confiável, visando atacar usuários visitantes do site.

( ) ataque em que o criminoso insere código malicioso em campos de entrada, sites, programa ou outros, com a finalidade de executar comandos que podem, por exemplo, ler ou modificar um banco de dados ou alterar dados em um site.

( ) ataque no qual o criminoso faz com que um usuário autenticado em um aplicativo web realize ações não intencionais sem que ele perceba.

( ) ataque no qual o criminoso tem por objetivo tornar um computador, servidor ou serviço indisponível para os usuários a que se destinam, interrompendo o funcionamento normal do dispositivo.

Assinale a opção que indica a relação correta na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308450 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

A segurança de dados em dispositivos móveis é cada vez mais importante devido ao crescente uso deste tipo de dispositivos para atividades pessoais e profissionais.

Correlacione as boas práticas ou tecnologias apresentadas a seguir com os respectivos riscos à segurança da informação que elas mitigam neste tipo de dispositivo.

1. Usar senhas fortes e biometria

2. Realizar atualizações regulares de software

3. Utilizar antivírus e antimalware

4. Evitar de usar redes Wi-Fi públicas não seguras

( ) Correção de vulnerabilidades de segurança conhecidas.

( ) Proteger contra ameaças conhecidas.

( ) Protege o acesso ao dispositivo.

( ) Evita ataques providos por servidores de rede não confiáveis, como DHCP, PROXY etc.

Assinale a opção que indica a relação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308444 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

O Guia de Aperfeiçoamento da Segurança Cibernética para Infraestrutura Crítica publicado pelo NIST provê uma orientação geral para a melhoria da governança de segurança cibernética para organizações que compõem a rede de infraestruturas críticas do país, como geração e distribuição de energia, distribuição de água entre outras.

Esse Guia estabelece níveis de implementação da estrutura de gestão da segurança cibernética, criando uma contextualização geral de como determinada organização trata o risco de segurança cibernética e os seus processos atualmente instalados para o gerenciamento desse risco.

Nesse contexto, é correto afirmar que

 

Provas

Questão presente nas seguintes provas