Magna Concursos

Foram encontradas 16.840 questões.

4054814 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Matão-SP
Provas:
É comum na Administração Pública o uso de sistemas de protocolo eletrônico, a exemplo do SEI e 1Doc. Em ambos, existe a funcionalidade de assinatura eletrônica de documentos.
Acerca das assinaturas eletrônicas, é correto afirmar que
 

Provas

Questão presente nas seguintes provas
Na política de proteção do laboratório, o professor escolhe um recurso de antivírus que compara arquivos a padrões conhecidos e também observa comportamentos típicos de ameaça, reduzindo a dependência de assinaturas puras; ele descreve o método que identifica ações suspeitas em tempo de execução. Indique o método:
 

Provas

Questão presente nas seguintes provas
4054324 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Croatá-CE
Provas:
Sobre os conceitos de cópia de segurança (backup), analise os itens a seguir:

I. Backup substitui completamente a necessidade de antivírus.
II. Dispositivos externos e serviços em nuvem podem ser usados para backup.
III. É recomendado realizar backup apenas quando ocorre um problema no computador.

Pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
4054143 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bayeux-PB
Provas:
Em relação à segurança da informação no ambiente legislativo digital, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
4053666 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A análise estática identifica falhas e vulnerabilidades no código-fonte sem a necessidade de execução do programa, agindo como uma camada preventiva de segurança. No que tange a essa técnica de inspeção, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053658 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:

O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:

I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.

II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.

III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
4053654 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A proteção de ativos digitais exige a implementação de controles técnicos e administrativos que garantam a integridade e a confidencialidade das informações. No que tange aos mecanismos de segurança e gestão de riscos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053437 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Os malwares representam uma das maiores ameaças à segurança dos sistemas de informação em órgãos públicos. Eles podem ser projetados para roubar dados, causar interrupções nos serviços ou tomar o controle de sistemas críticos. A identificação correta do tipo de malware é o primeiro passo para uma resposta a incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.

Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)

Coluna B
(   ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.

(   ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.

(   ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.

(   ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053435 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
 

Provas

Questão presente nas seguintes provas
4053429 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O modelo de segurança de "Confiança Zero" (Zero Trust) está se tornando um paradigma estratégico para a segurança da informação em órgãos públicos, abandonando a ideia de um perímetro de rede seguro e confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:

(   ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.

(   ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.

(   ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.

(   ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas