Magna Concursos

Foram encontradas 16.881 questões.

3886458 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Quanto aos cuidados essenciais para proteger suas contas na internet, assinale a opção que indica a estratégia correta.
 

Provas

Questão presente nas seguintes provas
3886456 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Provas:
Considere que um agente mal-intencionado usa um ransomware para criptografar os dados dos usuários de uma organização, impedindo o acesso a arquivos, bancos de dados e aplicativos. Em seguida, é exigido o pagamento de um resgate para a liberação do acesso.

Sabe-se que a organização foi, de fato, atacada, que houve negligência por parte do gestor de segurança, e que o ransomware apresentará uma mensagem de sequestro na tela ou adicionará um arquivo de texto (mensagem) nas pastas afetadas.

Com base no caso relatado, analise as afirmativas a seguir sobre formas de proteção contra ataques do tipo ransomware.

I. Fazer backup dos dados de modo regular e manter pelo menos um backup completo off-line.
II. Manter todos os softwares, incluindo os sistemas operacionais, atualizados e com patches de segurança.
III. Combinar boas práticas como monitoramento, softwares antimalware, treinamento e conscientização dos usuários.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886430 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
O Google Meet é uma ferramenta de comunicação online que pode ser utilizada nos Tribunais de Contas para inúmeras atividades, de atendimento ao público até treinamentos e oficinas. A ferramenta suporta diversos recursos de segurança, entre eles a encriptação de dados.

Com relação à encriptação, analise as afirmativas a seguir.

I. O Google Meet cumpre as normas de segurança da Internet Engineering Task Force (IETF) relativas a Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).
II. Por predefinição, as gravações do Google Meet armazenadas no Google Drive são encriptadas em repouso.
III. Por padrão, todos os dados transmitidos durante videoconferências realizadas pelo Google Meet — seja por navegador de internet, pelos aplicativos do Google Meet em dispositivos Android ou Apple® iOS®, ou por meio de hardware específico para salas de reunião — são criptografados durante o trânsito entre o cliente e os servidores da Google.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3886429 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
Ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, por meio da exploração de vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização.

Com relação à intencionalidade das ameaças, os grupos em que elas podem ser classificadas são:
 

Provas

Questão presente nas seguintes provas
3886275 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TCE-PE
No contexto da segurança da informação, a integridade se refere a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação da integridade dos dados.
Em relação ao conceito de integridade, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) Quando um atacante insere um vírus, uma bomba lógica ou um backdoor em um sistema, a integridade do sistema é comprometida. Isso pode, por sua vez, afetar negativamente a integridade da informação contida no sistema mediante a corrupção, modificação maliciosa ou substituição de dados por dados incorretos. Controle de acesso estrito, detecção de intrusão e hashing podem combater essas ameaças.

( ) A integridade dos dados pode ser garantida em grande parte por meio de técnicas de criptografia, que protegem as informações contra acessos ou alterações não autorizadas. Os princípios de política e de gestão para criptografia podem ser definidos em um documento específicos de diretrizes.

( ) Ataques de negação de serviço e de marshalling são métodos em desuso que os atacantes usam para interromper a integridade dos dados e dos sistemas de uma organização. Esses ataques são planejados para alterar recursos ou sequestrar informações do sistema a partir de dispositivos móveis.

As afirmativas são, segundo a ordem apresentada,
 

Provas

Questão presente nas seguintes provas
3886226 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Marque a alternativa que descreve corretamente uma característica da criptografia assimétrica na segurança de rede:
 

Provas

Questão presente nas seguintes provas
3886222 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Durante o expediente, um funcionário recebe um e-mail aparentemente enviado por uma empresa ou serviço confiável. A mensagem solicita que ele atualize seu nome de usuário e senha por meio de um link. Ao clicar e inserir os dados solicitados, as informações são capturadas por agentes maliciosos por meio de técnicas de interceptação. Pergunta: Esse tipo de ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3886221 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
O Servidor de Arquivos do laboratório de informática de uma instituição de ensino foi comprometido por um software malicioso do tipo ransomware, que criptografou automaticamente todos os arquivos de alunos e professores, impedindo o acesso a projetos e trabalhos escolares. Os arquivos só podem ser acessados mediante um código específico para desbloqueio, exigido pelo atacante.
Pergunta: Diante do cenário descrito, quais princípios da Segurança da Informação foram diretamente comprometidos?
 

Provas

Questão presente nas seguintes provas
3886156 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
No contexto da segurança da informação, a Confidencialidade, Integridade e Disponibilidade são os três pilares fundamentais que orientam a proteção de dados e sistemas. Além disso, outros atributos, como autenticidade e não-repúdio, também são relevantes para a segurança das informações. Assinale a alternativa que apresenta corretamente o conceito de cada um desses atributos:
 

Provas

Questão presente nas seguintes provas
3886155 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Quais dos seguintes algoritmos são considerados cifras assimétricas?
 

Provas

Questão presente nas seguintes provas