Magna Concursos

Foram encontradas 16.913 questões.

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue os itens a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.

 

Provas

Questão presente nas seguintes provas
3641608 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan
Provas:

A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.

(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.

(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.

(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641499 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.

I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.

II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.

III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641492 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

A assinatura digital é amplamente utilizada para garantir a autenticidade e a integridade de documentos eletrônicos, sendo baseada em criptografia assimétrica. Acerca das características do processo de validação de assinaturas digitais, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) O processo de validação de uma assinatura digital utiliza a chave privada do emissor para verificar a autenticidade do documento assinado.

(__) A integridade de um documento assinado digitalmente é garantida por um hash criptográfico único gerado a partir do conteúdo do documento, que é posteriormente criptografado com a chave pública do signatário.

(__) A validade de uma assinatura digital depende exclusivamente do par de chaves criptográficas do signatário, sendo desnecessária a verificação por uma autoridade certificadora.

(__) A assinatura digital utiliza um algoritmo de hash para criar um resumo do documento, que é criptografado com a chave privada do emissor e validado com a chave pública correspondente.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas
3641490 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

A criptografia é amplamente utilizada para proteger a confidencialidade e a integridade dos dados durante a transmissão ou armazenamento. Ela envolve técnicas que tornam a informação ilegível para terceiros sem a devida autorização. Considerando o tema, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641488 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

A confiabilidade, integridade e disponibilidade são princípios fundamentais da segurança da informação, que buscam proteger dados e sistemas contra falhas e acessos indevidos. Assim, analise as afirmativas a seguir.

I. A confiabilidade em um sistema de segurança da informação, refere-se à capacidade de garantir que os dados estejam disponíveis somente para pessoas autorizadas.

II. A integridade garante que os dados não sejam alterados ou corrompidos, tanto em repouso quanto em trânsito, por meio de técnicas como algoritmos de hash.

III. A disponibilidade assegura que os sistemas e dados estejam acessíveis sempre que necessários, mesmo em caso de falhas ou ataques, por meio de mecanismos como redundância e balanceamento de carga.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3641487 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

Organizações têm adotado a autenticação de dois fatores (MFA) para reduzir o risco de acessos não autorizados em sistemas críticos. Essa técnica combina dois elementos diferentes, como algo que o usuário sabe e algo que possui, garantindo maior segurança. Sobre o funcionamento da MFA, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641469 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan
Provas:

Em um hospital, a equipe de TI implementa políticas de backup para garantir a proteção dos dados dos pacientes, utilizando diferentes métodos para atender às exigências de recuperação rápida e segurança. Dado o contexto, analise as afirmativas a seguir.

I. O backup incremental é mais rápido que o completo, pois copia apenas os dados modificados desde o último backup completo ou incremental, mas requer todas as cópias anteriores para a restauração completa.

II. O backup diferencial copia apenas os dados modificados desde o último backup completo, mas, ao contrário do incremental, mantém uma cópia consolidada que facilita a restauração.

III. O backup em fita é amplamente utilizado devido à sua alta velocidade e capacidade de acessar dados de forma aleatória, sendo mais eficiente que discos rígidos modernos.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.

(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.

(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.

(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas