Questões de Segurança da Informação da FGV

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FGV

#Questão 1066529 - Segurança da Informação, Criptografia, FGV, 2022, TCE-TO, Auditor de Controle Externo - Tecnologia da informação

Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:

#Questão 1066530 - Segurança da Informação, Ataques e ameaças, FGV, 2022, TCE-TO, Auditor de Controle Externo - Tecnologia da informação

Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:

#Questão 1066910 - Segurança da Informação, Ataques e ameaças, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

Durante um ataque cibernético, um sistema Linux foi invadido e a conta local “carol” foi comprometida. Para bloquear temporariamente a senha da conta, o administrador pode usar o comando

#Questão 1066911 - Segurança da Informação, Malware, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.


Esse malware provavelmente é um

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.


A estratégia mais adequada é

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis