Magna Concursos

Foram encontradas 16.848 questões.

3979631 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Uma equipe de segurança realizou uma varredura em infraestrutura crítica de comércio eletrônico e identificou as seguintes vulnerabilidades:

X: PHP 8.1.0 - CVE-2024-4577 (Argument Injection leading to RCE) | CVSS 9.8 (Crítica) | Exploit público (PoC no GitHub) | Servidor web exposto à Internet processando pagamentos | Patch disponível (atualização para 8.3.8);

Y: nginx 1.18.0 - CVE-2023-44487 (HTTP/2 Rapid Reset - DDoS) | CVSS 7.5 (Alta) | Exploit público, ataques em massa documentados | Servidor usa HTTP/2 para CDN e APIs | Mitigação via rate limiting disponível, patch requer atualização para 1.25.3;

W: Curl 7.68.0 - CVE-2023-38545 (SOCKS5 heap buffer overflow) | CVSS 9.8 (Crítica) | RCE potencial | Scripts internos de integração usam curl para comunicação com parceiros via proxy SOCKS5 | Servidor não exposto diretamente à Internet | Atualização para 8.4.0 disponível;

Z: OpenSSH 8.2p1 - CVE-2024-6387 (regreSSHion - Signal Handler Race Condition) | CVSS 8.1 (Alta) | RCE com exploit complexo (requer 6-8 horas) | SSH exposto apenas para equipe DevOps (10 IPs whitelisted, MFA habilitado) | Patch disponível (9.8p1).


Considerando as boas práticas de gestão de vulnerabilidades e a análise de risco contextual, assinale a opção que apresenta a priorização correta para remediação.
 

Provas

Questão presente nas seguintes provas
3979630 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Uma aplicação web corporativa está vulnerável aos ataques em que usuários maliciosos conseguem fazer a aplicação executar comandos arbitrários do sistema operacional por meio da manipulação de parâmetros que são passados diretamente para funções de execução de processos no servidor.
Este tipo de vulnerabilidade caracteriza-se como
 

Provas

Questão presente nas seguintes provas
3979629 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Um Security Operations Center (SOC) está operando uma solução SIEM (Security Information and Event Management) que recebe logs de múltiplas fontes:
Firewall de perímetro (5.000 eventos/segundo); • Proxies web (8.000 eventos/segundo); • Servidores Windows/Linux (3.000 eventos/segundo); • EDR em endpoints (12.000 eventos/segundo); • Cloud AWS/Azure (4.000 eventos/segundo).

O SOC configurou as seguintes regras de correlação:
Regra 1: “Múltiplas tentativas de login falhadas (>10) em diferentes sistemas pelo mesmo usuário em janela de 5 minutos” → Gera alerta de severidade MÉDIA.
Regra 2: “Login bem-sucedido após múltiplas falhas + acesso a arquivo sensível + exfiltração de dados (>100MB upload externo)” → Gera alerta de severidade ALTA.
Regra 3: “Criação de nova conta administrativa + modificação de GPO + execução de PowerShell codificado em Base64” → Gera alerta de severidade CRÍTICA.
Durante uma janela de 30 minutos, o SIEM detectou:
09:00h: Usuário “joao.silva” - 15 logins falhados em 3 aplicações diferentes (SIEM, ERP, Portal RH);
09:03h: Usuário “joao.silva” - Login bem-sucedido no ERP a partir de IP 177.192.20.71 (Brasil);
09:07h: Usuário “joao.silva” - Acesso ao diretório “\fileserver\financeiro\confidencial”;
09:15h: Mesmo IP 177.192.20.71 - Upload de 250MB para storage.xpto.com via HTTPS;
09:20h: Login bem-sucedido do usuário “admin.ti” (conta administrativa) a partir do mesmo IP 177.192.20.71.


Com base neste cenário, assinale a opção que apresenta a análise correta dos alertas disparados e a resposta adequada para este cenário.
 

Provas

Questão presente nas seguintes provas
3979628 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Uma organização de médio porte está priorizando a implementação dos Controles de Segurança CIS v8 e possui os seguintes recursos:
• Orçamento limitado de segurança;
• Equipe técnica de 5 profissionais;
• Maturidade inicial em segurança (não possui inventário de ativos completo);
• Alta dependência de e-mail para comunicação de negócios.

O CISO está analisando as salvaguardas (safeguards) que deve implementar prioritariamente. Os Controles de Segurança CIS v8 classificam os controles em três grupos de implementação (Implementation Groups – IGs):
• IG1: Controles básicos e fundamentais (56 safeguards).
• IG2: Controles intermediários (74 safeguards).
• IG3: Controles avançados (23 safeguards).


Considerando o contexto organizacional e a metodologia do CIS Controls v8, assinale a opção que indica a estratégia de implementação adequada.
 

Provas

Questão presente nas seguintes provas
3979627 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Um analista de segurança está implementando soluções de monitoramento de comportamento para detectar ameaças avançadas que contornam controles tradicionais baseados em assinaturas.
Sobre as tecnologias e os conceitos de monitoramento comportamental, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3979626 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
José, recentemente contratado como CISO pela Banana Inc, sociedade empresária de médio porte com 500 funcionários, ficou entusiasmado ao ler sobre Arquitetura Zero Trust em uma rede social.
Interpretando literalmente o termo Zero Trust (confiança zero), José concluiu que isso significava não confiar em absolutamente nada nem ninguém. Ele então:
• Bloqueou todas as comunicações entre sistemas internos por padrão, sem exceções;
• Removeu todos os usuários e grupos do Active Directory que tivesse qualquer tipo de permissão;
• Desativou a VPN e o acesso remoto completamente ("não podemos confiar em ninguém fora do escritório");
• Configurou o firewall para negar todo tráfego de entrada e saída;
• Desabilitou certificados digitais da sociedade empresária ("não podemos confiar nem em nós mesmos");
• Bloqueou o acesso administrativo a todos os servidores, incluindo para a própria equipe de TI.

Após essa implementação, a sociedade empresária ficou completamente paralisada: os sistemas não comunicavam entre si, os usuários não conseguiam acessar nenhum recurso, os e-mails não eram recebidos nem enviados, e a própria equipe de TI ficou impossibilitada de gerenciar a infraestrutura.
A diretoria exigiu correção imediata mantendo princípios de segurança modernos. Para implementar corretamente Arquitetura Zero Trust conforme a NIST SP 800-207, José deveria
 

Provas

Questão presente nas seguintes provas
3979625 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Considerando a Gestão de Segurança da Informação e seus processos fundamentais, como a Gestão de Riscos e a Gestão de Identidade e Acesso, bem como sua relação com a Continuidade do Negócio, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Na Gestão de Segurança da Informação (ISO 27001), a definição do escopo do SGSI deve obrigatoriamente levar em conta o contexto da organização (questões internas e externas) e os requisitos das partes interessadas.

( ) Na Gestão de Continuidade do Negócio, o RPO (Recovery Point Objective) define a idade máxima dos dados que devem ser recuperados após um incidente, representando o volume de perda de dados aceitável.

( ) Na Gestão de Identidade e Acesso, o OpenID Connect (OIDC) funciona como uma camada de identidade construída sobre o protocolo OAuth 2.0, adicionando a capacidade de autenticação de usuários e a obtenção de informações básicas de perfil.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3978953 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJ-SP
Provas:

Os três princípios básicos envolvidos na segurança da informação são confidencialidade, integridade e disponibilidade.

É correto afirmar, especificamente, que o princípio da

 

Provas

Questão presente nas seguintes provas
3978696 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:
Existem diversos tipos de códigos maliciosos (Malware) que podem comprometer a Segurança da Informação. Qual dos seguintes códigos é usado para criptografar os arquivos do usuário, tornando-os inacessíveis?
 

Provas

Questão presente nas seguintes provas
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade, integridade ou disponibilidade de dados. Sobre os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional completa de si mesmo para outras estações em uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
 

Provas

Questão presente nas seguintes provas