Magna Concursos

Foram encontradas 16.966 questões.

3215312 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Um servidor sofreu um ataque de DDOS (ataque distribuído de negação de serviço) por inundação SYN (SYN flooding), levando-o a negar as solicitações lícitas por falta de recursos disponíveis.

Sobre o método de inundação SYN utilizado no ataque sofrido, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3215311 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
A implementação de um sistema de gestão de continuidade de negócios (SGCN) visa a proteger a organização, reduzindo a probabilidade de ocorrências de disrupções e definido formas para responder e se recuperar de interrupções no negócio. A definição de um escopo para o SGCN é importante para limitar e definir sua aplicabilidade.

Na definição do escopo, a organização deve:
 

Provas

Questão presente nas seguintes provas
3215310 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Para implementar a continuidade de negócios em um órgão, a Alta Administração designou uma equipe para realizar a análise de impacto nos negócios da organização (Business Impact Analysis – BIA). O processo de BIA analisa os efeitos de uma disrupção na organização, a fim de definir as prioridades e os requisitos para a sua continuidade de negócios.

Na fase de planejamento da BIA, a equipe designada deve:
 

Provas

Questão presente nas seguintes provas
3215308 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
A Equipe de Gestão de Riscos (EGR) de uma organização está realizando a análise de riscos a fim de determinar o nível dos riscos identificados para definir seu tratamento. A EGR adotou a técnica de análise baseada em consequências e probabilidades que utiliza escalas qualitativas com valores atribuídos.
A técnica utilizada é a:
 

Provas

Questão presente nas seguintes provas
3215307 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponibilidade de suas informações.

Uma organização adotou, em seu processo, a abordagem para identificação de riscos com base em eventos.

Essa abordagem consiste em:
 

Provas

Questão presente nas seguintes provas
A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) tem o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do Poder Judiciário.

Conforme estabelecido na ENSEC-PJ, é um objetivo da Rede de Cooperação do Judiciário na área de segurança cibernética:
 

Provas

Questão presente nas seguintes provas
3215233 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
Para elevar o nível de segurança das infraestruturas críticas dos órgãos do Poder Judiciário, a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece ações a serem executadas pelos órgãos.

Uma das ações estabelecidas é:
 

Provas

Questão presente nas seguintes provas
3215232 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-MS
A Resolução nº 396, de 7 de junho de 2021, instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSECPJ). A ENSEC-PJ define ações para o alcance dos seus objetivos. Uma dessas ações visa a estabelecer um modelo centralizado de governança nacional na segurança cibernética do Poder Judiciário.

Um dos objetivos desse modelo centralizado é:
 

Provas

Questão presente nas seguintes provas
3211504 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Provas:

Senhas são comumente armazenadas em arquivos e bancos de dados na forma de hashes criptográficos. Uma prática que corresponde a uma defesa efetiva contra ataques baseados em tabelas de hashes pré-calculadas para a obtenção de senhas é

 

Provas

Questão presente nas seguintes provas
3211499 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Campinas-SP
Provas:

Uma técnica comum para integração de sistemas corporativos é a troca de arquivos gerados de forma offline. Um sistema corporativo pode gerar um arquivo XML de requisições de compra, por exemplo, e então um usuário efetua upload desse arquivo no portal corporativo de seu fornecedor.

Assinale a alternativa que descreve uma forma de impedir que um usuário malicioso envie esse arquivo ao portal com modificações indevidas realizadas manualmente.

 

Provas

Questão presente nas seguintes provas