Magna Concursos

Foram encontradas 16.966 questões.

3221130 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

Apesar de ser considerado um protocolo robusto para Redes WiFi, o WPA2 ainda apresenta algumas vulnerabilidades.

O ataque que explora uma vulnerabilidade na autenticação da chave de grupo do WPA2, possibilitando que um invasor intercepte e manipule o tráfego de dados entre um dispositivo cliente e um ponto de acesso sem fio, é denominado

 

Provas

Questão presente nas seguintes provas
3221129 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.

( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.

( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
3221128 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Câm. Fortaleza-CE

Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.

Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.

Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.

Nesse contexto, a vulnerabilidade de segurança descrita é chamada

 

Provas

Questão presente nas seguintes provas
3219937 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Os pilares da Política de Segurança da Informação (PSI) são princípios fundamentais que guiam o desenvolvimento, implementação e manutenção de medidas de segurança em uma organização. Analise as seguintes afirmativas sobre os pilares da Política de Segurança da Informação:

I.Confidencialidade: Este pilar visa garantir que as informações sejam acessadas apenas por indivíduos autorizados.

II.Disponibilidade: A disponibilidade refere-se à garantia de que as informações estarão disponíveis quando necessárias, sem interrupções não autorizadas.

III.Integridade: Visa garantir que as informações permaneçam íntegras e precisas ao longo do tempo, envolve o uso de controles para prevenir alterações não autorizadas nas informações, como assinaturas digitais e checksums.

IV.Obsolescência: A obsolescência refere-se à prática de manter sistemas e tecnologias desatualizados para garantir a estabilidade e segurança.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219926 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

Analise as seguintes afirmativas sobre criação e recuperação de backup/cópias de segurança:

I.O backup é uma prática que envolve a cópia de dados importantes para um local seguro, visando a recuperação em caso de perda ou corrupção.

II.De acordo com o protocolo de segurança da informação, os backups devem ser realizados em dias alternados, pois a criação de uma cópia de segurança "master" é suficiente para garantir a proteção dos dados diários.

III.A restauração de um backup é o processo que visa recuperar os dados originais após uma perda, seja por falha técnica, erro humano ou ataque cibernético.

IV.Armazenar os backups no mesmo dispositivo que os dados originais é uma prática segura, pois facilita o acesso rápido à recuperação.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219924 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Câm. Santa Leopoldina-ES
Provas:

O Anti-Spyware é um tipo de software de segurança projetado para detectar, remover e prevenir a instalação de spywares em dispositivos e sistemas. Julgue as afirmativas a seguir:

I.Anti-spywares são projetados para identificar e remover spywares e qualquer tipo de vírus malwares presentes no sistema. Utilizam técnicas de encriptação, escaneamento e análise de comportamento para identificar atividades suspeitas.

II.Muitos anti-spywares oferecem recursos de proteção em tempo real. Essa funcionalidade impede a instalação de spywares antes mesmo que possam se infiltrar no sistema. Isso é crucial para proteger o sistema contra ameaças em evolução.

III.Enquanto os antivírus são projetados para abordar uma variedade de ameaças, incluindo vírus, cavalos de Troia e malware em geral, os anti-spywares têm um foco mais específico em spywares. Isso permite uma abordagem mais eficaz contra essa categoria específica de ameaça.

IV.Anti-spywares não dependem de atualizações frequentes de definições de spyware para reconhecer novas ameaças ao contrário dos antivírus que necessitam para garantir que o software esteja equipado para lidar com as ameaças mais recentes.

Assinale a alternativa CORRETA:

 

Provas

Questão presente nas seguintes provas
3219742 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Uma certa organização gostaria de compartilhar dados com um grupo de pesquisadores de uma universidade para a condução de um estudo sobre problemas ergonômicos nos seus escritórios. Entre os dados coletados, há informações sensíveis sobre seus funcionários; portanto, o responsável pela coleta decidiu anonimizar os dados. Isso foi feito removendo-se nomes e outros campos identificadores e adicionando-se um número identificador próprio a cada funcionário. Dessa forma, a identidade dos funcionários seria preservada. Após a verificação de uma amostra, o pesquisador responsável pelo estudo recomendou medidas que deveriam ser aplicadas antes que os dados pudessem ser aceitos para o estudo.

O problema que mais provavelmente motivou a recomendação do pesquisador e uma medida que pode mitigar esse problema são, respectivamente:
 

Provas

Questão presente nas seguintes provas
3219611 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Um sistema de gestão de documentos administrativos possui o plano de backup a seguir, com a execução das cópias dos dados, realizadas sempre às 23:00 do dia, com RPO (Recovery Point Object) de 24 horas. O backup completo possui duração de 240 minutos e o backup diferencial, de 25 minutos.

Dia 1 – backup completo
Dia 2 – backup diferencial
Dia 3 – backup diferencial
Dia 4 – backup diferencial

No dia 5, o administrador do sistema identificou uma invasão no servidor que acarretou o comprometimento dos dados a partir de 22:15h do dia 4. Para recuperar o sistema, o administrador instalou um novo servidor e precisou restaurar o backup íntegro e mais atualizado anterior à invasão, que atendesse ao RPO definido.

Para atender aos requisitos de recuperação do sistema, o administrador restaurou sequencialmente os backups dos dias:
 

Provas

Questão presente nas seguintes provas
3219608 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
O analista André foi contratado para aprimorar os protocolos de segurança de uma organização. Ele está ciente de que a eficácia do sistema de segurança depende crucialmente da correta implementação e compreensão dos mecanismos de autenticação e autorização.

Nesse contexto, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3219592 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CVM
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
 

Provas

Questão presente nas seguintes provas