Magna Concursos

Foram encontradas 16.889 questões.

Uma sociedade empresária instalou um método de segurança em sua rede, composto de uma espécie de “assinatura digital”, de modo que pudessem ser detectadas alterações ou corrupções em arquivos transmitidos na rede. Esse método possibilita saber se um arquivo transmitido foi ou não “hackeado”; sendo conhecido como:
 

Provas

Questão presente nas seguintes provas
3826201 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SUL Minas
A segurança implementada em dispositivos IoT possui três pilares, que são:
 

Provas

Questão presente nas seguintes provas
3825129 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Quanto ao gerenciamento de ativos de TI, à gestão de incidentes e à especificação de equipamentos de TI, julgue os itens a seguir.

Incidentes de segurança da informação, como tentativas de phishing, não são tratados pela gestão de incidentes de TI, pois envolvem exclusivamente a área de compliance.

 

Provas

Questão presente nas seguintes provas
3825084 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

No que diz respeito à configuração de e-mail, à navegação web segura e à manutenção de sites, julgue os itens a seguir.

Para garantir a rastreabilidade e a integridade de comunicações por e-mail, é possível implementar criptografia PGP, mesmo em serviços fundamentados na nuvem, como o Gmail.

 

Provas

Questão presente nas seguintes provas
3825033 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.

Um dos sinais comuns da presença de malware em um computador é a lentidão no sistema, mesmo quando poucos programas estão em execução.

 

Provas

Questão presente nas seguintes provas
3825030 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.

Antivírus com atualização automática garantem proteção total contra qualquer tipo de ataque cibernético, inclusive ransomwares e phishing.

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.

Coluna 1

1. MFA sem senha.

2. MFA adaptativo.

Coluna 2

( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.

( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.

( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.

( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.

( ) Emprega criptografia de chave pública para verificar a identidade do usuário.

( ) Conhecida como “autenticação baseada em risco”.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.

Coluna 1

1. ISO/IEC 27001.

2. ISO/IEC 27002.

3. ISO/IEC 27005.

Coluna 2

( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.

( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.

( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.

( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.

( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Sobre Engenharia Social, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A engenharia social é uma técnica efetiva, pois explora fragilidades dos procedimentos de segurança das empresas.

( ) O engenheiro social pode explorar a empatia das pessoas, criando uma narrativa na qual a recusa provoque sentimento de culpa.

( ) A entrevista é uma técnica de engenharia social que busca obter informações que normalmente não seriam reveladas voluntariamente.

( ) A engenharia social pode ser praticada por qualquer pessoa interessada em obter informações alheias, independentemente do nível de sofisticação das técnicas utilizadas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3824693 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Sobre restrições de integridade em bancos de dados relacionais, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas