Magna Concursos

Foram encontradas 16.913 questões.

3620855 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
 

Provas

Questão presente nas seguintes provas
3620850 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?
 

Provas

Questão presente nas seguintes provas
3620846 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Qual norma internacional estabelece diretrizes para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3620845 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Sobre autenticação e segurança em APIs REST, analise as afirmações:

I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.

Estão corretas as afirmações:
 

Provas

Questão presente nas seguintes provas
3620675 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
 

Provas

Questão presente nas seguintes provas
3610150 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Com base nos conceitos de segurança de informação, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3610149 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Em se tratando de segurança da informação, é correto afirmar que a criptografia de chave pública (assimétrica) é um método:
 

Provas

Questão presente nas seguintes provas
3607214 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-6
Provas:
Considere as seguintes situações:

I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência.
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.


De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
 

Provas

Questão presente nas seguintes provas
3607201 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-6
Provas:
Uma equipe de Analistas do Tribunal Regional do Trabalho estava discutindo aspectos técnicos das práticas de gestão e governança propostas por consagrados quias, metodologias e normas ABNT. Uma Analista afirmou corretamente que, de acordo com
 

Provas

Questão presente nas seguintes provas
3607200 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-6
Provas:
Uma Analista de nome Maria Cecilia criptografa uma mensagem com sua chave privada e envia pela internet para João Miguel, que recebe a mensagem e a descriptografa com a chave publica de Maria Cecilia para ler a mensagem. O uso da criptografia nesse caso esta garantindo o princípio da
 

Provas

Questão presente nas seguintes provas