Magna Concursos

Foram encontradas 16.839 questões.

4058758 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS

Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.

A criptografia assimétrica garante que a chave pública e a chave privada sejam matematicamente sequenciais em termos de números fatorados.

 

Provas

Questão presente nas seguintes provas
4058757 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS

Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.

A criptografia simétrica, apesar de garantir a confidencialidade com chave secreta, não garante o não repúdio.

 

Provas

Questão presente nas seguintes provas

À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.

De acordo com o Decreto n.º 12.572/2025, a segurança da informação abrange a segurança do pessoal envolvido no ciclo de vida da informação.

 

Provas

Questão presente nas seguintes provas

À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.

Constituem pressupostos essenciais à prestação de serviços de telecomunicações que façam uso de numeração pública a identificação do acesso individual ou coletivo de origem ou destino da chamada; a capacidade de rastrear a chamada; e a garantia de manutenção ou suspensão do sigilo.

 

Provas

Questão presente nas seguintes provas

À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.

Compete ao Sistema de Controle Interno do Poder Executivo Federal coordenar as ações do governo federal relativas à segurança da informação, definindo padrões mínimos a serem atendidos em âmbito nacional.

 

Provas

Questão presente nas seguintes provas

À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.

Os equipamentos de telecomunicações, incluídos os sistemas radiantes, podem ter certificação expedida por qualquer empresa do ramo.

 

Provas

Questão presente nas seguintes provas
4058592 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: SEDUC-RO
A segurança da informação refere-se ao conjunto de princípios, políticas, métodos e controles destinados a proteger informações contra acessos não autorizados, usos indevidos, divulgação, alteração ou destruição indevida.
Acerca desse assunto, julgue as afirmativas abaixo.

I. A segurança da informação opera sobre a lógica da gestão de riscos, que articula três elementos centrais: primazia, vulnerabilidade e sustentabilidade.
II. As boas práticas de uso da informação não se limitam à adoção de ferramentas tecnológicas, mas envolvem fortemente o comportamento humano e a cultura organizacional.
III. Treinamentos sobre engenharia social, phishing e uso seguro de dispositivos, aliados ao estímulo à responsabilidade individual no manuseio das informações, são elementos indispensáveis para a efetividade da segurança da informação em qualquer ambiente digital.

Está(ão) correta(s) a(s) seguinte(s) afirmativa(s).
 

Provas

Questão presente nas seguintes provas
4058543 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: SEDUC-RO
No campo da segurança da informação, worms são programas maliciosos autônomos, autorreplicantes, capazes de se propagar automaticamente por redes de computadores sem a necessidade de:
 

Provas

Questão presente nas seguintes provas
4058541 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: SEDUC-RO

Acerca da periodicidade de backup em políticas de segurança da informação e continuidade de negócios, julgue as afirmações abaixo.

I. A definição da periodicidade de backup deve ser padronizada para todos os sistemas da organização, pois a uniformidade operacional reduz falhas humanas e assegura maior previsibilidade nos procedimentos de recuperação.

II. Quanto menor o intervalo entre a realização dos backups, menor tende a ser a perda máxima de dados tolerável em situações de falha, em razão da maior proximidade temporal entre as cópias de segurança.

III. O aumento da frequência de backups completos constitui, em qualquer contexto, a estratégia mais eficiente para redução de riscos, uma vez que simplifica o processo de restauração e elimina dependências técnicas.

Está(ão) correta(s) a(s) seguinte(s) afirmação(ões):

 

Provas

Questão presente nas seguintes provas
Leia o excerto abaixo:
As ameaças digitais figuram entre os principais desafios contemporâneos da segurança da informação, afetando indivíduos, organizações e governos em um cenário marcado pela intensificação dos processos de digitalização das atividades sociais, econômicas e administrativas. Dentre as diferentes categorias de códigos maliciosos, destaca-se aquela que explora vulnerabilidades em redes, sistemas operacionais ou serviços expostos à internet, sendo capaz de se propagar de forma autônoma, sem depender da ação direta do usuário, replicando-se de um dispositivo para outro. Essa característica confere aos ____________________________ um elevado potencial de impacto em ambientes corporativos e institucionais, uma vez que podem provocar congestionamento de redes, consumo excessivo de recursos computacionais e interrupção de serviços críticos em larga escala.
Assinale a alternativa que preenche corretamente a lacuna.
 

Provas

Questão presente nas seguintes provas