Magna Concursos

Foram encontradas 16.966 questões.

3215508 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método de autenticação mais utilizado.

A senha requer controles adicionais, dentre os quais:
 

Provas

Questão presente nas seguintes provas
3215507 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS

Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências.

Em relação às exigências pertinentes, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
3215506 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um rootkit tem a capacidade de efetuar diversas modificações em um sistema com o intuito de dissimular sua presença, tornando, assim, mais árdua a tarefa do usuário de detectar sua existência e discernir as alterações realizadas.

A classificação de um rootkit pode ser determinada com base nas seguintes características:
 

Provas

Questão presente nas seguintes provas
3215504 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Na multinacional em que Mateus trabalha, foi definido que ele criaria uma "Wikipédia" interna, isto é, acessível somente aos colaboradores internos. Ele deverá manter o mesmo modelo de segurança de uma página web comum que use o protocolo TLS/SSL para a navegação segura entre o servidor e os navegadores.

Para garantir a segurança, Mateus deverá usar a cifra de fluxo simétrica:
 

Provas

Questão presente nas seguintes provas
3215503 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Para compartilhar sua chave simétrica com Sônia para a troca de mensagens criptografadas, João usará um algoritmo de chave pública RSA. Este garante uma boa confiança na troca de mensagens curtas, porém pode sofrer ataques que tenham como objetivo decifrar sua chave. Uma das formas de defesa encontradas por João é modificar o texto claro usando um procedimento conhecido como optimal asymmetric encryption padding (OAEP).

Essa técnica de ataques ao RSA é do tipo:
 

Provas

Questão presente nas seguintes provas
3215502 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está trabalhando para obter um novo certificado digital emitido pela ICP-Brasil, em virtude da expiração do certificado antigo. Por essa razão, entrou em contato com a autoridade de registro para encaminhar os documentos necessários.

O Tribunal foi informado, no entanto, de que havia problema em alguma funcionalidade da Autoridade Certificadora (AC), pois:
 

Provas

Questão presente nas seguintes provas
3215501 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
O Tribunal de Justiça do Mato Grosso do Sul (TJMS) está enviando uma mensagem criptografada para o Conselho Nacional de Justiça (CNJ). Como a mensagem possui um cabeçalho padronizado, o TJMS irá usar, como forma de dificultar qualquer identificação, duas cifras diferentes: uma para o corpo da mensagem (transposição) e outra para o cabeçalho (substituição). Para cifrar o cabeçalho que contém apenas o nome tribunaldejusticadomatogrossodosul, o Tribunal usará a cifra de césar, que é uma cifra de substituição, com chave = 3.

Após a cifração, será anexado na mensagem:
 

Provas

Questão presente nas seguintes provas
3215500 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Ana foi contratada pela empresa K para identificar pontos de vulnerabilidades na rede local. Ela identificou uma brecha de segurança que visava a comprometer os dados transmitidos a um dispositivo conectado a um switch de rede com o objetivo de estourar a tabela de endereços MAC para os dispositivos e seus segmentos de rede correspondentes.

O possível ataque que usaria a brecha de segurança identificada por Ana é o:
 

Provas

Questão presente nas seguintes provas
3215498 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Ester estava verificando sua caixa de entrada quando notou um e-mail com o nome de seu chefe, porém com um domínio diferente. Acreditando se tratar de um e-mail pessoal, ela o abriu e baixou um arquivo em anexo. Tal fato possibilitou a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. O computador de Ester começou a apresentar lentidão, o que a levou a fazer varredura com um antivírus.

O antivírus utilizado identificou o malware como sendo um:
 

Provas

Questão presente nas seguintes provas
3215470 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
A equipe de Tecnologia da Informação do TJMS conduziu recentemente um teste de usabilidade do aplicativo Hermes, visando a aprimorar a experiência dos usuários. Durante esse teste, foram avaliadas as novas funcionalidades implementadas. Uma delas é a visualização do mandado em PDF, que possibilita a identificação das regiões da cidade com maior concentração de mandados e sugere a melhor rota para o seu cumprimento. No entanto, os oficiais de justiça com mais de 50 anos expressaram algumas insatisfações com a plataforma.

Dentre as potenciais insatisfações em relação à experiência com o aplicativo, aquela que se refere ao cenário de uso associado a esse segmento de usuários diz respeito à:
 

Provas

Questão presente nas seguintes provas