Magna Concursos

Foram encontradas 16.840 questões.

4058202 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: SEDUC-RO
No contexto da gestão da informação em ambientes computacionais, diferentes práticas e procedimentos são adotados para assegurar a disponibilidade, a integridade e a continuidade dos dados. Considerando esse conjunto de práticas, assinale a alternativa que corresponde a um procedimento diretamente associado à política de backup de dados em sistemas digitais.
 

Provas

Questão presente nas seguintes provas
4058201 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: SEDUC-RO

No campo da segurança da informação, os vírus de computador distinguem-se de outras classes de malware por características técnicas específicas relacionadas à forma de infecção, ativação e persistência no sistema.

Considerando essa distinção, bem como os impactos sobre os princípios da confidencialidade, integridade e disponibilidade da informação, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
4058178 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Teotônio Vilela-AL
Provas:
Em uma reunião técnica, um gestor afirmou:

"Atualizar os sistemas de segurança de uma rede é como revisar os freios de um veículo: não se faz para que o carro ande mais rápido, mas para reduzir riscos quando algo dá errado."

Considerando a estrutura lógica da analogia apresentada, e não apenas o tema abordado, qual alternativa mantém um paralelo argumentativo válido, sem extrapolações indevidas?
 

Provas

Questão presente nas seguintes provas
4058168 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Teotônio Vilela-AL
Provas:
Em um setor administrativo que lida diariamente com documentos digitais sensíveis, um técnico em informática foi incumbido de revisar as práticas adotadas para armazenamento de dados e realização de cópias de segurança. O objetivo é reduzir riscos associados a falhas humanas, incidentes técnicos e acessos indevidos, sem comprometer a disponibilidade das informações para as rotinas de trabalho. Considerando princípios básicos de segurança da informação, bem como procedimentos e tecnologias usualmente empregados em ambientes institucionais, analise as afirmativas a seguir:

I. A adoção de cópias de segurança periódicas, armazenadas em local distinto do sistema original, contribui para a recuperação de dados em situações como falhas de hardware ou exclusão acidental.
II. Dispositivos de armazenamento externo, como discos rígidos portáteis e unidades USB, podem ser utilizados como mídia de backup, desde que associados a práticas adequadas de controle de acesso e verificação de integridade.
III. A simples utilização de antivírus atualizado é suficiente para garantir a proteção integral dos dados armazenados, tornando desnecessárias outras medidas de segurança.
IV. Soluções de backup automatizado tendem a reduzir a dependência de ações manuais do usuário, diminuindo a probabilidade de falhas operacionais no processo de cópia.
V. O armazenamento de dados em serviços de nuvem, quando combinado com mecanismos de autenticação e criptografia, pode integrar uma estratégia de proteção da informação, embora não elimine a necessidade de políticas internas de segurança.

Assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas

A engenharia social é uma técnica de manipulação psicológica usada por atacantes para enganar indivíduos e fazê-los divulgar informações confidenciais ou realizar ações que comprometam a segurança. Um assistente de tecnologia precisa estar ciente desses ataques para orientar os usuários a não se tornarem vítimas. Analise as seguintes proposições sobre ataques de engenharia social:

I. Phishing é um tipo de ataque que utiliza e-mails, mensagens ou sites falsos, que se passam por entidades confiáveis, para induzir as vítimas a fornecerem dados sensíveis, como senhas e números de cartão de crédito.

II. Spear phishing é uma variação do phishing, porém altamente direcionada. O atacante pesquisa sobre o alvo (uma pessoa ou empresa específica) e cria uma mensagem personalizada, aumentando a probabilidade de sucesso do golpe.

III. A implementação de um firewall robusto e de um software antivírus atualizado é suficiente para proteger completamente uma organização contra todos os tipos de ataques de engenharia social, pois o fator humano não é explorado.

Está CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Um assistente de tecnologia está implementando uma política de segurança para proteger os dados de uma organização contra acessos não autorizados e vazamentos. Ele precisa garantir que os princípios fundamentais da segurança da informação sejam aplicados corretamente. A confidencialidade, a integridade e a disponibilidade são os pilares que sustentam a segurança da informação.

Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os pilares da segurança da informação:

(   ) A Confidencialidade garante que a informação seja acessível somente por pessoas autorizadas. Um exemplo de mecanismo que promove a confidencialidade é a criptografia de dados.
(   ) A Integridade assegura que a informação não foi alterada de forma não autorizada. Funções de hash (como SHA-256) são comumente usadas para verificar a integridade de arquivos e mensagens.
(   ) A Disponibilidade refere-se à garantia de que os sistemas e os dados estarão acessíveis e utilizáveis sempre que necessário por usuários autorizados. A implementação de firewalls é a única medida necessária para garantir a disponibilidade.
(   ) A Autenticidade, um princípio relacionado, garante que a identidade de um usuário ou a origem de uma informação é genuína. A assinatura digital é um mecanismo que assegura tanto a autenticidade quanto a integridade.

Assinale a alternativa que apresenta a sequência CORRETA , de cima para baixo.
 

Provas

Questão presente nas seguintes provas
4057954 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre autenticação e autenticação multifator.

1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.

2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.

3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057952 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

São casos de usos válidos quando se trata de Privileged Access Management (PAM):

1. Proteger o acesso remoto.

2. Controlar o acesso de terceiros.

3. Prevenir roubo de credenciais.

4. Estar em conformidade ao padrões de segurança da organização.

5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057951 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

As funções principais do framework de segurança cibernética NIST CSF 2.0 são:

1. Governar

2. Prevenir

3. Identificar

4. Proteger

5. Detectar

6. Responder

7. Recuperar

8. Monitorar

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057950 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.

1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.

2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.

3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas