Questões de Concurso
Foram encontradas 1.585 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492452
Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o
processo de planejar as respostas aos riscos, foi identificada uma
ameaça, risco negativo, de alta prioridade.
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.
A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492451
Segurança da Informação
O setor de pagamento da empresa XIMLINTO Ltda foi
criptografado após a ação de um grupo hacker denominado
Fancy Bear. Para remover a criptografia, o grupo está solicitando
um pagamento em bitcoins para uma conta em um país do leste
europeu. Durante a auditoria no sistema, foi identificado que um
dos maiores diretores da empresa, fanático por motos e carros,
acessou um link malicioso com uma oferta imperdível de compra
de insumos para moto e carro com 50% de desconto de dentro
de um dos computadores da empresa.
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492450
Segurança da Informação
Durante uma auditoria na rede de computadores da empresa XXX
Ltda, foi identificado que um hacker insider não autorizado
realizou alteração no programa de pagamento de funcionários da
empresa para que ele rodasse de modo diferente do habitual.
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
A alternativa que indica corretamente o nome desse tipo de ataque e sua caracterização é:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492441
Segurança da Informação
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a
necessidade de compreender os ataques cibernéticos sofridos.
Com o objetivo de observar o comportamento de invasores,
decidiu implementar um honeypot, de forma a permitir análises
detalhadas das motivações, das ferramentas utilizadas e das
vulnerabilidades exploradas pelos atacantes.
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Ano: 2024
Banca:
FGV
Órgão:
TJ-MS
Prova:
FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Segurança de TI |
Q2492437
Segurança da Informação
Um órgão implementou sua Equipe de Tratamento e Resposta de
Incidentes de Segurança Cibernética (ETIR) utilizando a sua
equipe de Tecnologia da Informação (TI) com atuação
primordialmente reativa e não exclusiva. As atividades reativas
da ETIR terão prioridade sobre as outras determinadas pelos
setores específicos de seus membros. A ETIR participará do
processo de tomada de decisão sobre quais medidas deverão ser
adotadas e poderá recomendar os procedimentos a serem
executados ou as medidas de recuperação durante um ataque.
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por:
Quanto ao modelo de implementação de ETIR e sua autonomia, o órgão optou, respectivamente, por: