Magna Concursos

Foram encontradas 16.881 questões.

3893317 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

São aspectos básicos da Segurança da Informação:

I. Invencionice.

II. Preservação da disponibilidade.

III. Integridade.

IV. Confidencialidade da informação.

V. Autenticidade.

Quais estão corretos?

 

Provas

Questão presente nas seguintes provas
3893241 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Em ambientes computacionais, a prevenção contra infecção por vírus, malware e perda de dados requer práticas combinadas de segurança física e lógica. Sobre essas práticas, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3893234 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Em situações de suporte técnico de redes, especialmente em servidores sem interface gráfica ou ambientes remotos via linha de comando, é comum utilizar o pacote libpcap para capturar e analisar pacotes de rede com vistas ao diagnóstico de problemas de conectividade, desempenho ou segurança. Nesse contexto, uma ferramenta amplamente empregada nesse contexto é o tcpdump. Com base nesse cenário, assinale a alternativa correta sobre suas características.

 

Provas

Questão presente nas seguintes provas
3892810 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Marília-SP
Provas:
Um auxiliar de informática, que não tem acesso ao sistema de contabilidade, mas tem acesso ao banco de dados, recebeu um pedido de um analista da contabilidade para executar um SQL para alterar registros em um banco de dados desse sistema, alterando assim seus valores.
O auxiliar de informática sabe que isso não deve ser feito, porque viola um dos 3 pilares fundamentais da segurança da informação. Trata-se de
 

Provas

Questão presente nas seguintes provas
Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:
 

Provas

Questão presente nas seguintes provas
3892437 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGM Rio Janeiro-RJ
Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3892155 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
Quem emite os certificados digitais usados pelo HTTPS?
 

Provas

Questão presente nas seguintes provas
3892068 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
Em um ambiente público, qual é a configuração recomendada para garantir maior segurança ao conectar-se a uma rede Wi-Fi?
 

Provas

Questão presente nas seguintes provas
3892067 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
NÃO é recomendado inserir senhas ou realizar transações financeiras em redes sem segurança porque
 

Provas

Questão presente nas seguintes provas
3891925 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a defesa contra uma vasta gama de softwares maliciosos, cada qual com um comportamento e um objetivo distintos. A capacidade de diferenciar estas ameaças com base em seus métodos de propagação e na natureza do dano que causam é essencial para a segurança da informação. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas