Magna Concursos

Foram encontradas 16.966 questões.

2339941 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

De acordo com MITRE ATT&CK: Design and Philosophy (2020), o ATT&CK

 

Provas

Questão presente nas seguintes provas
2339940 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-23
Provas:

O teste de penetração (pentest)

 

Provas

Questão presente nas seguintes provas
2339373 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-TO

A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.

Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:

 

Provas

Questão presente nas seguintes provas
2339371 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-TO

Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e vice-versa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.

Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:

 

Provas

Questão presente nas seguintes provas
2339370 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-TO

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.

O ataque sofrido na página foi:

 

Provas

Questão presente nas seguintes provas
2339369 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-TO

As funções de hash são comumente empregadas nos mecanismos de segurança da informação.

Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2339359 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-TO

João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:

6 ou 3

0 ou 9

5 ou 1

4 ou 2

8 ou 7 <

Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.

O ataque spyware que João sofreu foi:

 

Provas

Questão presente nas seguintes provas
2338488 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-SC

Julgue o seguinte item, a respeito de segurança da informação.

Tecnologias, processos e pessoas são os níveis considerados para a implementação da gestão de riscos.

 

Provas

Questão presente nas seguintes provas
2338487 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-SC

Julgue o seguinte item, a respeito de segurança da informação.

Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estruturar todos os processos do sistema de gestão da segurança da informação (SGSI).

 

Provas

Questão presente nas seguintes provas
2338486 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPC-SC

Julgue o seguinte item, a respeito de segurança da informação.

É por meio do tratamento de riscos que se identificam e se estimam os riscos, considerando-se o uso sistemático de informações, a análise de ameaças, as vulnerabilidades e seus impactos.

 

Provas

Questão presente nas seguintes provas