Magna Concursos

Foram encontradas 16.837 questões.

O Engenheiro de Sistemas de uma empresa de logística identifica que os dados vitais da empresa foram criptografados por um atacante, que exige um pagamento em bitcoin para liberar a chave de descriptografia.

O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
 

Provas

Questão presente nas seguintes provas
Ao adotar uma solução de SaaS em um software de RH na Assembleia, é importante que o Analista de Redes entenda a divisão de responsabilidades entre o provedor de nuvem e a Assembleia, conforme o modelo de responsabilidade compartilhada.
No modelo Software as a Service (SaaS), a principal responsabilidade de segurança que permanece com o cliente, enquanto o provedor é o responsável pela infraestrutura, sistema operacional e aplicação, é denominada
 

Provas

Questão presente nas seguintes provas
Após a execução das etapas de contenção e erradicação de um incidente de segurança na rede da Assembleia, a equipe de tecnologia da informação deve realizar a fase subsequente do processo de resposta a incidentes.
Assinale a alternativa que identifica essa etapa, responsável pelo restabelecimento dos serviços ao estado normal, pela restauração de backups e pela documentação do incidente, bem como pela implementação de medidas destinadas a prevenir novas ocorrências.
 

Provas

Questão presente nas seguintes provas
Um funcionário da Assembleia nota que seu computador está enviando dados de acesso e capturas de tela para um servidor externo sem o seu conhecimento, enquanto ele utiliza o sistema normalmente. Além disso, ele percebe lentidão ao digitar, sugerindo que suas teclas estão sendo gravadas.
Assinale a opção que apresenta a combinação de malwares que tem o objetivo principal de monitorar e coletar informações sobre as atividades do usuário e o que é digitado no teclado
 

Provas

Questão presente nas seguintes provas
Para a transferência de grandes volumes de dados de backup entre dois data centers da Assembleia, em que o desempenho e a velocidade de processamento são fatores críticos, torna-se necessário empregar um mecanismo criptográfico que utilize a mesma chave secreta tanto para a cifragem quanto para a decifragem das informações.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
 

Provas

Questão presente nas seguintes provas
No contexto de ataques em redes locais, um agente malicioso presente na infraestrutura da Assembleia passa a transmitir pacotes utilizando endereços MAC ou IP de origem falsificados, com o objetivo de se fazer passar por um equipamento legítimo — como um gateway ou outro host autorizado — a fim de interceptar comunicações ou burlar mecanismos de controle de acesso.
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
 

Provas

Questão presente nas seguintes provas
Um ataque atinge a rede da Assembleia, criptografa todos os arquivos críticos de diversos setores, e apresenta uma mensagem de resgate que exige pagamento em criptomoedas para a liberação dos dados mediante o envio de uma chave de decifração.
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
 

Provas

Questão presente nas seguintes provas
Um servidor da Assembleia foi comprometido após um funcionário do setor administrativo clicar em um link malicioso contido em um e-mail. O e-mail simulava ser da equipe de TI da Assembleia, solicitando a atualização urgente de credenciais em uma página que imitava o portal de login interno.
O ataque que se utiliza de engenharia social, se passando por uma entidade confiável para induzir vítimas a fornecerem dados sensíveis, é conhecido como
 

Provas

Questão presente nas seguintes provas
Com o objetivo de assegurar a autenticidade, a integridade e o não repúdio de documentos digitais oficiais produzidos pelo setor jurídico da Assembleia, torna-se necessária a adoção de um mecanismo de assinatura digital fundamentado na Infraestrutura de Chaves Públicas (ICP).
Nesse contexto, assinale o conceito de criptografia essencial para a geração de uma assinatura digital, baseado no uso de um par de chaves matematicamente relacionadas, no qual a chave privada, de conhecimento exclusivo do signatário, é utilizada para proteger o resumo criptográfico (hash) da informação.
 

Provas

Questão presente nas seguintes provas
Durante um procedimento de monitoramento de segurança da informação, um analista constata a disseminação acelerada de um código malicioso na rede interna da Assembleia. Esse código explora falhas de segurança em sistemas operacionais e serviços de rede desatualizados, propagando-se de forma autônoma, sem depender de ações do usuário, como o clique em links ou a abertura de anexos.
Considerando essas características, assinale a alternativa que indica o tipo de malware capaz de se autorreplicar e se espalhar automaticamente por meio da própria infraestrutura de rede, consumindo recursos dos sistemas afetados.
 

Provas

Questão presente nas seguintes provas