Magna Concursos

Foram encontradas 16.961 questões.

3263640 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Assinale a alternativa que apresenta os tipos de backup em ordem crescente de ocupação de espaço (do que ocupa menos espaço para o que ocupa mais).
 

Provas

Questão presente nas seguintes provas
3263639 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Qual das alternativas abaixo utiliza um processo de gestão de riscos para preservar a confidencialidade, integridade e disponibilidade da informação, com o objetivo de oferecer confiança na gestão dos riscos para as partes interessadas?
 

Provas

Questão presente nas seguintes provas
3263638 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Qual publicação é recomendada por fornecer requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3263637 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Passo Fundo-RS
Provas:
Um problema que pode ocorrer no uso de assinaturas digitais diretas (que envolvem apenas origem e destino) é o não reconhecimento de alguma assinatura. Qual técnica é comumente aceita para lidar com esse problema?
 

Provas

Questão presente nas seguintes provas
3262472 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
Provas:
Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:
 

Provas

Questão presente nas seguintes provas
3262471 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Coqueiral-MG
Provas:

Analise os princípios da segurança da informação abaixo:

I. Autenticidade.

II. Confidencialidade.

III. Disponibilidade.

IV. Integridade.

Quais desses princípios são garantidos pelo uso de certificado digital?

 

Provas

Questão presente nas seguintes provas
3261627 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Sobre Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS), assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3261625 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Com base na norma ABNT NBR ISO/IEC nº 27001:2013, sobre a gestão de segurança da informação, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3261624 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE

O fragmento de código a seguir recebe o nome de um arquivo como parâmetro da linha de comando e mostra o seu conteúdo ao usuário. O script é configurado com setuid root, pois visa servir como uma ferramenta educacional para permitir que administradores de sistemas em treinamento examinem arquivos privilegiados do sistema, sem conceder-lhes a capacidade de alterá-los ou causar danos ao sistema.

int main(char* argc, char** argv) {

char cmd[CMD_MAX] = "/usr/bin/cat ";

strcat(cmd, argv[1]);

system(cmd);

}

Dado que o programa opera com privilégios de administrador, a função system() é igualmente executada com tais privilégios. Quando um usuário fornece um nome de arquivo padrão, a chamada funciona como esperado. Contudo, se um invasor inserir uma string como ";rm -rf /", a chamada system() falhará ao tentar executar o comando "cat" por falta de argumentos, resultando na tentativa subsequente de

 

Provas

Questão presente nas seguintes provas
3261621 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: INPE
Um ataque do tipo SQL Injection consiste na inserção de uma consulta SQL através dos dados de entrada do cliente para a aplicação.

Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas