Magna Concursos

Foram encontradas 100 questões.

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

 

Provas

Questão presente nas seguintes provas
3308421 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TCE-PA

Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é

 

Provas

Questão presente nas seguintes provas
3308420 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TCE-PA

No contexto de segurança de banco de dados em SGBDs, os itens a seguir às respectivas caraterísticas.

1. DAC (Discretionary Access Control)

2. MAC (Mandatory Access Control)

( ) é mais rígido e hierarquizado.

( ) determinado usuário terá direitos de acesso diferentes sobre objetos diferentes.

( ) cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe certo nível de liberação. O acesso a determinado objeto de dados só pode ser feito por usuários com a liberação apropriada.

( ) é mais flexível.

Assinale a opção que indica a associação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308419 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes.

Com base nisso, faça a associação correta.

1. Falha de Integridade

2. Falha de Segurança

3. Falha de segurança e integridade

( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.

( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.

( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.

( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.

Assinale a opção que indica a associação correta, na ordem apresentada.

 

Provas

Questão presente nas seguintes provas
3308418 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TCE-PA

Um dado sensível armazenado em um banco de dados foi exibido parcialmente em uma view de sistema tendo alguns trechos exibidos como “***” intercalados com os dados reais.

Sabendo-se que o dado original permanece íntegro e não cifrado no banco de dados, a técnica utilizada foi

 

Provas

Questão presente nas seguintes provas
3308417 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: TCE-PA

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas.

A tecnologia em questão é:

 

Provas

Questão presente nas seguintes provas
3308416 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: FGV
Orgão: TCE-PA

As opções a seguir apresentam os benefícios e funcionalidades fornecidos nativamente pelo Active Directory (AD), à exceção de um. Assinale-a.

 

Provas

Questão presente nas seguintes provas
3308415 Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: FGV
Orgão: TCE-PA

O Active Directory (AD) é um serviço de diretório desenvolvido pela Microsoft para redes de computadores. Ele é mais comumente utilizado em ambientes corporativos e é uma parte integrante dos sistemas operacionais Windows Server.

O Active Directory fornece uma série de funcionalidades essenciais para o gerenciamento de identidades e acesso, bem como a administração centralizada de recursos e políticas de segurança.

O AD também inclui

I. um conjunto de regras, o catálogo global, que define as classes de objetos e os atributos contidos no diretório, as restrições e os limites das instâncias desses objetos e o formato dos nomes.

II. um esquema que contém as informações sobre cada objeto no diretório. Isso permite que os usuários e os administradores encontrem informações do diretório, independentemente do domínio no diretório que realmente contenha os dados.

III. um mecanismo de consulta e índice, de maneira que os objetos e as respectivas propriedades possam ser publicados e encontrados por aplicativos ou usuários da rede.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3308414 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

Com relação à aplicação do princípio do privilégio mínimo, avalie as ações a seguir.

I. Em um sistema de banco de dados, um administrador de banco de dados (DBA) pode ter privilégios para modificar a estrutura do banco de dados e realizar backups, mas não deve ter acesso de leitura ou escrita a dados sensíveis dos usuários, a menos que seja estritamente necessário para sua função.

II. Um desenvolvedor pode ter permissões limitadas para acessar e modificar apenas as tabelas e views necessárias para desenvolver os aplicativos de seu escopo de trabalho.

III. Conceder privilégios específicos somente aos objetos de banco de dados relevantes para cada usuário ou função.

O conceito foi corretamente aplicado em

 

Provas

Questão presente nas seguintes provas
3308413 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PA

A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que

 

Provas

Questão presente nas seguintes provas