Magna Concursos

Foram encontradas 70 questões.

4132338 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

No contexto da segurança da informação, os sistemas computacionais de um órgão público utilizam diferentes mecanismos para verificar a identidade dos usuários antes de conceder acesso a recursos protegidos. Uma analista foi designada para elaborar uma política de autenticação que estabeleça o uso de múltiplos fatores de verificação. Sobre os mecanismos de autenticação e controle de acesso, analise as afirmativas a seguir:

I. A autenticação por biometria é classificada como fator “algo que você é”, pois utiliza características físicas ou comportamentais únicas do indivíduo, como impressão digital, íris ou reconhecimento facial.

II. Um token de hardware, como um dispositivo OTP (One-Time Password), é classificado como fator “algo que você tem”, pois gera códigos temporários vinculados a um dispositivo físico de posse do usuário.

III. Uma senha considerada forte é aquela composta exclusivamente por letras maiúsculas e minúsculas, sem necessidade de inclusão de números ou caracteres especiais, desde que contenha, no mínimo, oito caracteres.

IV. O uso combinado de dois ou mais fatores de autenticação distintos é denominado autenticação multifator (MFA) e aumenta significativamente a segurança do controle de acesso em comparação ao uso de fator único.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
4132337 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

A criptografia é um dos pilares da segurança da informação, e a escolha adequada dos algoritmos criptográficos impacta diretamente a confidencialidade e a integridade dos dados. Os algoritmos criptográficos são classificados em categorias distintas, como simétricos e assimétricos, e cada categoria possui características, níveis de segurança e casos de uso específicos. Diante disso, um Analista de Sistemas está revisando a política criptográfica da instituição e identificou o uso dos algoritmos RSA e DES em sistemas legados e em comunicações seguras. Sobre esses algoritmos, assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
4132336 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

O setor de segurança da informação de um órgão emitiu um alerta interno sobre uma categoria de malware que tem causado impactos severos em instituições públicas e privadas ao redor do mundo. Diante disso, assinale a alternativa que apresenta uma afirmação INCORRETA sobre ransomware.

 

Provas

Questão presente nas seguintes provas
4132335 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Na estrutura da ISO 21001:2022, as cláusulas principais organizam o Sistema de Gestão de Segurança da Informação (SGSI) em etapas que abrangem desde o entendimento do contexto organizacional até a melhoria contínua dos processos. Considerando isso, assinale a alternativa que apresenta CORRETAMENTE a sequência das cláusulas principais da norma e o foco de cada uma delas.

 

Provas

Questão presente nas seguintes provas
4132334 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

Durante uma conexão HTTPS entre o navegador de um usuário e o portal do órgão, ocorre internamente um processo de negociação criptográfica. O servidor envia seu certificado digital, o cliente verifica sua autenticidade e ambos negociam uma chave de sessão que será utilizada para cifrar os dados transmitidos durante a comunicação. Sobre os sistemas criptográficos envolvidos nesse processo, assinale a alternativa CORRETA

 

Provas

Questão presente nas seguintes provas
4132333 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

A estratégia de defesa em profundidade prevê a adoção de múltiplas camadas de controle de segurança, combinando ferramentas preventivas, detectivas e reativas para proteger a infraestrutura de uma organização contra ameaças internas e externas. Entre os mecanismos disponíveis, alguns são projetados especificamente para atrair, identificar e estudar o comportamento de atacantes em ambiente controlado. Durante a elaboração do plano de segurança da informação, a equipe técnica listou diferentes ferramentas e mecanismos para compor a estratégia de defesa em profundidade da organização. Sobre o conceito de honeypot, assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas

Durante o planejamento de infraestrutura de um novo datacenter, o Analista de Sistemas avaliou diferentes configurações de RAID para os servidores de missão crítica. Sobre as características e aplicações dos níveis de RAID, assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
4132331 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Um Analista de Sistemas precisa implementar uma política de backup para os servidores de arquivos do órgão. Durante o planejamento, ele avalia diferentes modalidades de cópia de segurança para equilibrar o tempo de realização do backup, o espaço de armazenamento consumido e o tempo necessário para a recuperação dos dados em caso de incidente. Sobre os tipos de backup, assinale a alternativa CORRETA.

 

Provas

Questão presente nas seguintes provas
4132330 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: Legalle
Orgão: BADESUL
Um Analista de Sistemas precisa conectar-se remotamente a um servidor Linux cujo endereço IP é 10.0.0.50, utilizando o usuário "admin". Por razões de segurança, o administrador do servidor alterou a porta padrão do SSH para a porta 2222. Com isso, assinale a alternativa que apresenta o comando ssh CORRETO para estabelecer essa conexão.
 

Provas

Questão presente nas seguintes provas
4132329 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

A equipe de resposta a incidentes de um órgão identificou diferentes amostras de malware durante uma análise forense. Para classificar corretamente cada ameaça e adotar as contramedidas adequadas, o analista precisou aprofundar seu conhecimento sobre as características e o funcionamento dos vírus de computador.

Diante desse caso, analise as afirmativas a seguir:

I. O vírus polimórfico mantém o corpo do código malicioso cifrado e altera apenas a rotina de decifragem a cada nova infecção, dificultando a detecção por antivírus baseados em assinatura estática; já o vírus metamórfico vai além: reescreve completamente seu próprio código a cada ciclo de replicação, sem depender de cifragem, tornando sua detecção ainda mais complexa.

II. Vírus residentes em memória carregam-se na RAM durante a execução do arquivo hospedeiro e permanecem ativos para infectar outros arquivos à medida que são acessados pelo sistema operacional; vírus não residentes, por sua vez, realizam a infecção diretamente no momento da execução do hospedeiro e não mantêm presença persistente na memória.

III. Vírus de macro infectam documentos que suportam linguagens de script ou automação, como planilhas e processadores de texto, e são ativados quando o documento infectado é aberto; por explorarem a plataforma da aplicação e não o sistema operacional subjacente, podem afetar máquinas independentemente do SO instalado, desde que a aplicação vulnerável esteja presente.

IV. Diferentemente de um worm, um vírus de computador é capaz de se propagar de forma autônoma pela rede, sem necessidade de arquivo hospedeiro ou interação do usuário, explorando vulnerabilidades em serviços de rede para infectar máquinas remotas diretamente.

Está(ão) CORRETA(S):

 

Provas

Questão presente nas seguintes provas