Magna Concursos

Foram encontradas 16.961 questões.

Um Técnico, conhecedor de Auditoria de Sistemas, aplicou os seguintes testes:

I. Mapeou e construiu os passos a serem executados em outra ferramenta a fim de chegar ao mesmo resultado do sistema.

II. Submeteu parâmetros de teste com dados reais, sem impactar na rotina normal de processamento do sistema.

III. Testou os dados para verificar os controles empregados no sistema através de validação nestes dados.

Ele aplicou, correta e respectivamente, os testes

 

Provas

Questão presente nas seguintes provas

Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.

No caso narrado, o usuário foi vítima de um ataque

 

Provas

Questão presente nas seguintes provas

Considere os seguintes tipos de ataque:

I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.

II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.

III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.

(Disponível em: https://www.blackberry.com)

Os ataques I, II e III são, correta e respectivamente, denominados

 

Provas

Questão presente nas seguintes provas
2189499 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O sargento Oliveira utiliza criptografia assimétrica com chave privada para codificar uma informação. Feito isso, ele envia as informações ao destinatário. Qual tipo de chave deve ser usada para decodificar essa informação?

 

Provas

Questão presente nas seguintes provas
2189482 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Assinale a alternativa que descreve a principal finalidade do Rootkit.

 

Provas

Questão presente nas seguintes provas
2189477 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O setor de TI da EEAR está trabalhando para estabelecer uma política de segurança da informação eficiente. Quais os princípios fundamentais da segurança que devem ser observados na definição dessa política?

 

Provas

Questão presente nas seguintes provas
2189466 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

Avalie as informações abaixo sobre hash.

I - O hash é gerado de forma que é possível fazer o processamento inverso para se obter a informação original, sendo que qualquer alteração na informação original sempre produzirá o mesmo hash.

II - O hash pode verificar a integridade de um arquivo salvo em computador ou em backups.

III - O hash pode ser utilizado para verificar a integridade de um arquivo obtido da Internet.

IV - O hash pode gerar assinaturas digitais.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2189452 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

O Bacula é uma solução de backup que gerencia backups, restauração e verificação de arquivos na rede. Para implantá-lo, é importante conhecer seus componentes. Assinale a alternativa que não contém um componente do Bacula.

 

Provas

Questão presente nas seguintes provas
2189446 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Provas:

No contexto da segurança da informação, qual a diferença entre worm e vírus?

 

Provas

Questão presente nas seguintes provas
2179784 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 do OWASP.

Caso um invasor consiga explorar tal vulnerabilidade, ele poderá

 

Provas

Questão presente nas seguintes provas