Magna Concursos

Foram encontradas 17.058 questões.

3156298 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Ana trabalha na empresa Y em home office. Ao retornar do almoço, ela verificou uma mensagem pop-up com o logo de uma empresa de antivírus informando que sua máquina havia sido invadida e que para resolver o problema deveria clicar na verificação de malware solicitada na mensagem. Ana acabou clicando no local solicitado e a mensagem sumiu. Após alguns dias, Ana notou que seus dados pessoais haviam sido roubados e que compras foram feitas em seu nome.

Ana entrou em contato com a empresa Y, informando que tinha sofrido um ataque de:

 

Provas

Questão presente nas seguintes provas
3156297 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Davi é o coordenador de TI da empresa X e está efetuando uma prova de conceito (POC) para a computação em nuvem de alguns serviços e informações. Durante esse processo, Davi identificou alguns riscos de segurança que são específicos aos ambientes de nuvem. Dentre eles, há as questões tecnológicas partilhadas, que consistem na entrega dos serviços de forma escalável através da partilha de infraestrutura. Muitas vezes, essa infraestrutura não foi projetada para oferecer o isolamento necessário para uma arquitetura multilocatária.

Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são:

 

Provas

Questão presente nas seguintes provas
3156294 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético.

Uma atividade que contribui para a manutenção ou incremento da consciência situacional é:

 

Provas

Questão presente nas seguintes provas
3156293 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

A equipe de resposta e tratamento de incidentes (ETIR) de um órgão público detectou, por meio de suas ferramentas de monitoramento da rede, um aumento no número de acessos a um determinado domínio de internet. Como resultado do processo de investigação de um possível incidente de segurança, a ETIR identificou que os usuários que acessaram o determinado domínio haviam recebido e-mails com orientação para trocarem suas senhas no sistema de Single Sign-On (SSO) do órgão. O domínio acessado continha uma página de internet, com características similares à página do SSO do órgão, porém, com domínio diferente, cujo objetivo era capturar as credenciais de acesso dos usuários.

A ETIR identificou que o órgão sofreu um ataque do tipo:

 

Provas

Questão presente nas seguintes provas
3156292 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

A equipe de Segurança da Informação (SI) de um órgão público realizou varreduras de vulnerabilidades em seus ativos a fim de reduzir a exposição dos sistemas aos riscos. Durante a varredura, a equipe de SI identificou que um dos sistemas tinha uma vulnerabilidade que permitia a inserção de scripts maliciosos na aplicação, alterando o conteúdo dinâmico que o usuário recebia em seu navegador, redirecionando-o para um site falso.

A vulnerabilidade identificada permitia um ataque de:

 

Provas

Questão presente nas seguintes provas
3156291 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

O setor de Tecnologia da Informação (TI) realiza as cópias de segurança (backup) de acordo com as políticas de backup definidas para cada sistema, conforme os requisitos estabelecidos pelos seus gestores. A fim de agilizar a cópia dos dados e diminuir o tempo da janela de backup diária, o setor de TI implementou um tipo de backup que copia nos dias úteis somente os dados modificados desde o último backup.

Essa estratégia implementa um backup:

 

Provas

Questão presente nas seguintes provas
3156290 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

Em um Sistema de Continuidade de Negócios (SCN), a organização deve considerar vários aspectos internos e externos ao órgão para determinar as consequências das paralisações das suas atividades, definindo planos de recuperação em caso de incidentes, permitindo a sua operação durante o momento de crise e no retorno à normalidade. O SCN envolve vários processos e planos formalmente estabelecidos.

O estabelecimento dos prazos priorizados dentro do período máximo tolerável de interrupção para a retomada das atividades suspensas a uma capacidade mínima aceitável é definido no(a):

 

Provas

Questão presente nas seguintes provas
3156288 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

O diretor do órgão público X instaurou o processo de auditoria interna visando verificar a conformidade de seus processos e atividades com os requisitos legais e regulatórios definidos para os órgãos públicos, bem como com sua própria política interna de segurança da informação. A equipe de auditoria foi formalmente estabelecida para dar legalidade a essa tarefa. Durante a auditoria, a equipe identificou algumas vulnerabilidades nos processos e controles de segurança, atividade constante da etapa de:

 

Provas

Questão presente nas seguintes provas
3156287 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

A equipe de gestão de riscos de um órgão público está atualizando seu Plano de Gestão de Riscos (PGR). Na atual fase de trabalho, a equipe está executando o processo de avaliação de riscos das atividades constantes do escopo do PGR, descrevendo, analisando e avaliando os riscos identificados.

Durante a identificação dos riscos, a equipe deve considerar o fator:

 

Provas

Questão presente nas seguintes provas
3156246 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-AP

As redes sem fio em ambiente corporativo possuem diversas vantagens quando comparadas com a rede cabeada. Por outro lado, o uso de access point torna a rede mais vulnerável a ataques cibernéticos, como, por exemplo, a negação de serviço (DoS).

O ataque do tipo DoS consiste em:

 

Provas

Questão presente nas seguintes provas