Questões de Segurança da Informação para Concurso
Foram encontradas 9.208 questões
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Suporte de TI |
Q2493416
Segurança da Informação
Um órgão adquiriu novos servidores para os ambientes de
produção e desenvolvimento. Os servidores de produção
acessarão o storage P, enquanto os servidores de
desenvolvimento acessarão o storage D. Existe um equipamento
para backup em fita (Tape Library) disponível para realizar as
cópias de segurança dos servidores. Todos os dispositivos estão
conectados entre si por meio de uma rede de armazenamento
(SAN), composta por 2 fabric switches. Para permitir a
transmissão de dados na SAN, foram criados zoneamentos (fabric
zoning) envolvendo os dispositivos de armazenamento e backup,
conforme descrito abaixo:
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Suporte de TI |
Q2493411
Segurança da Informação
Um analista do TJMS está atualmente engajado na elaboração de
um sistema de criptografia. Esse sistema é notável por sua
utilização de representações de dados em binário, hexadecimal e
decimal, juntamente com a implementação de operações de
aritmética computacional. Ao conduzir um teste, o analista
identificou um padrão específico para a codificação de
mensagens, descrito da seguinte forma:
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492452
Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o
processo de planejar as respostas aos riscos, foi identificada uma
ameaça, risco negativo, de alta prioridade.
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492451
Segurança da Informação
O setor de pagamento da empresa XIMLINTO Ltda foi
criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando
um pagamento em bitcoins para uma conta em um país do leste
europeu. Durante a auditoria no sistema, foi identificado que um
dos maiores diretores da empresa, fanático por motos e carros,
acessou um link malicioso com uma oferta imperdível de compra
de insumos para moto e carro com 50% de desconto de dentro
de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492450
Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX
Ltda, foi identificado que um hacker insider não autorizado
realizou alteração no programa de pagamento de funcionários da
empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é: