Magna Concursos

Foram encontradas 16.881 questões.

3886839 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções. 


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
 

Provas

Questão presente nas seguintes provas
3886832 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3886831 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Considerando a norma ISO/IEC 27002:2022, os atributos dos domínios de segurança do controle “Inventário de informações e outros ativos associados” são:
 

Provas

Questão presente nas seguintes provas
3886830 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Samuel é o analista responsável por treinar as equipes de auditoria de TI do Tribunal de Contas do Estado de Pernambuco (TCE-PE) na aplicação da norma ISO/IEC 27001. Durante a capacitação, ele esclarece que a norma contempla diferentes tipos de controles de segurança da informação, incluindo os controles físicos.
Considerando esse contexto, selecione a opção que apresenta um exemplo de controle físico previsto na ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
3886723 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Para proteger dados sensíveis contra acessos não autorizados utilizam-se mecanismos de autenticação, criptografia e certificação digital, entre outras técnicas. Com relação à segurança da informação, analise as afirmativas a seguir.

I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886721 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
O certificado digital é um componente fundamental da Infraestrutura de Chave Pública (PKI) e desempenha papel fundamental na segurança digital.

Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
 

Provas

Questão presente nas seguintes provas
3886720 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
A confidencialidade, a autenticidade e a integridade constituem a base da segurança da informação. Considerando esses princípios, estabeleça a correlação entre cada um deles e os protocolos ou algoritmos apresentados.

Princípios:

1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:

( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)

Assinale a opção que indica a relação correta, na ordem apresentada.
 

Provas

Questão presente nas seguintes provas
3886715 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
A norma ISO/IEC 27001 define diversos tipos de controles de segurança da informação, cujas diretrizes são detalhadas na ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE, o analista Jorge está avaliando a implementação de controles tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
3886714 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
A analista Maria foi incumbida de implementar no TCE-PE um controle previsto na norma ISO/IEC 27002:2022 (trata-se do controle organizacional de contato com as autoridades). Esse controle visa garantir que haja um fluxo adequado de informações em relação à segurança da informação entre a organização e as autoridades legais, regulatórias e de supervisão relevantes.
Considerando as diretrizes da ISO/IEC 27002:2022, assinale a opção que apresenta corretamente os atributos dos domínios de segurança associados ao controle que será implementado por Maria.
 

Provas

Questão presente nas seguintes provas
3886712 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Em um procedimento de análise forense de sistemas, foi solicitada a análise de dados armazenados em notebook apreendido em operação oficial de busca e apreensão.

A respeito do processo, analise as seguintes informações descritivas, documentadas sequencialmente:

I. No momento da operação, o computador estava desligado e foi armazenado de forma adequada após a retirada da bateria, tendo sido, posteriormente, realizada a cópia completa do disco do equipamento, conforme registro cronológico de toda a movimentação;
II. O processo de análise foi realizado no disco original, uma vez que a cópia obtida por duplicação “mídia para arquivoimagem” havia sido adequadamente armazenada no cofre, para preservação dos dados e da autenticidade;
III. A perícia foi realizada a pedido da autoridade competente, por servidora concursada plantonista, que é uma profissional experiente e capacitada, com formação de nível médio e portadora de Certificação em Computação Forense de instituição de elevada credibilidade.

Está correto o procedimento descrito em:
 

Provas

Questão presente nas seguintes provas