Magna Concursos

Foram encontradas 16.840 questões.

4048063 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Criptografia é o processo de transformar texto simples e legível em texto cifrado e ilegível, para mascarar informações confidenciais de usuários não autorizados. As organizações usam regularmente a criptografia na segurança de dados, para proteger dados confidenciais contra acesso não autorizado e violações de dados. Dentre os tipos de criptografia, dois são descritos a seguir.

I. criptografa e descriptografa dados usando uma chave secreta que é compartilhada por todas as partes envolvidas em uma transação;

II. também conhecida como criptografia de chave pública, criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.

Os tipos descritos em I e em II são conhecidos, respectivamente, como criptografi as:
 

Provas

Questão presente nas seguintes provas
4048056 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Atualmente, a segurança dos ativos de uma empresa é uma das atividades que mais chamam a atenção e que preocupam os administradores de rede. Nesse contexto, um processo é utilizado com o objetivo de tornar o sistema preparado para enfrentar tentativas de ataque, incluindo as redes, softwareshardwares e firmwares, bem como infraestruturas de TI mais resistentes a ataques. É um termo que corresponde a uma técnica de blindagem de sistemas para mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas com foco na infraestrutura. Pode ser traduzido como endurecimento ou mesmo blindagem e se refere a ajustes fi nos efetuados no sistema, após uma instalação. Tem como finalidade a proteção do sistema contra ameaças desconhecidas. Esse processo corresponde a um termo conhecido como:
 

Provas

Questão presente nas seguintes provas

No que se refere aos pilares da segurança da informação, um tem por objetivo assegurar que a informação deva estar correta, ser verdadeira e não estar corrompida, enquanto outro visa a garantir que um usuário é de fato quem alega ser. Paralelamente, códigos maliciosos, conhecidos como malware, são usados como intermediários para prática de golpes, realização de ataques e envio de spam. Dentre eles, um programa é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Nesse contexto, os dois pilares e o nome pelo qual é conhecido o malware descrito são, respectivamente:

 

Provas

Questão presente nas seguintes provas

Atualmente, é fundamental ter instalado um software antivírus, visando à proteção dos microcomputadores e notebooks, incluindo anexos de e-mails. O vírus infecta o computador por meio da multiplicação dele (cópias), com intenção de causar dano na máquina ou roubar dados. O antivírus analisa os arquivos do computador, buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo, e compara com seu banco de dados. Com isso, o antivírus avisa ao usuário que tem algo suspeito para que seja tomada providência. Nesse contexto, três exemplos de antivírus são:

 

Provas

Questão presente nas seguintes provas
Uma equipe de segurança cibernética foi contratada por uma empresa financeira para propor ações preventivas eficazes de segurança, a fim de tratar de ataques do tipo Ransomware. Uma das medidas de prevenção que pode mitigar os efeitos desse tipo de ataque é:
 

Provas

Questão presente nas seguintes provas
Em relação à segurança da informação, ameaça pode ser considerada qualquer ação que coloque em risco as propriedades de segurança de um sistema. Nesse sentido, três tipos de ameaças às propriedades básicas de segurança são descritas a seguir.

I. um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas e e-mails privados.

II. um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando a obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.

III. Um processo no qual um usuário busca alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.

Os tipos de ameaça descritos são caracterizados, respectivamente, como ameaças à:
 

Provas

Questão presente nas seguintes provas
Uma Secretaria da Fazenda verificou que os acessos às declarações de contribuintes são registrados na mesma tabela de negócio, podem ser alterados por DBAs e que registros antigos são apagados para liberar espaço. A fiscalização pediu um redesenho que aumente a integridade e a rastreabilidade dos acessos às declarações, sem prejudicar a disponibilidade do sistema. Nesse cenário, o redesign que atente à exigência de integridade e rastreabilidade forte é
 

Provas

Questão presente nas seguintes provas
4047760 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-SP
Uma instituição expôs uma AP| RESTful protegida por JWT com várias instâncias atrás de um balanceador, em que o login gera access token de 2 horas, que é validado em cada requisição por meio da assinatura da data de expiração e das claims de roles. Porém, após um incidente de credenciais vazadas, a equipe detectou que, mesmo após o usuário trocar a senha, os tokens antigos continuam válidos até expirarem inclusive em diferentes serviços que compartilham a mesma chave de assinatura. Para que a equipe possa mitigar esse problema mantendo a escalabilidade e o modelo stateless da API, a estratégia mais adequada é
 

Provas

Questão presente nas seguintes provas
4047747 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-SP
Uma Secretaria da Fazenda de um estado brasileiro esta revisando sua estratégia de proteção de endpoints após um incidente em que uma variante desconhecida de ransomware infectou varias estações de trabalho, contornando a solução antivírus tradicional. A equipe de segurança discute a necessidade de entender os mecanismos de detecção modernos para escolher uma solução mais eficaz. Entre elas, um dos analistas sugeriu a adoção de um antivírus com analise heurística por sua capacidade de
 

Provas

Questão presente nas seguintes provas
4047746 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-SP
Um auditor interno de uma Secretaria da Fazenda está conduzindo uma avaliação de riscos de segurança da informação nos sistemas críticos de arrecadação. Para priorizar os esforços de tratamento e alocar recursos de forma eficiente, ele decide utilizar uma Matriz de Risco, que combina os níveis de probabilidade (Baixa, Média, Alta) e impacto (Baixo, Médio, Alto, Critico) para determinar a magnitude do risco. Em sua analise, ele identificou dois riscos específicos:

- Risco A: Possibilidade de um funcionário, por descuido, enviar um arquivo contendo dados fiscais sigilosos por e-mail pessoal. O auditor estima que a probabilidade de isso ocorrer é alta, mas, considerando os controles atuais de monitoramento de rede e DLP, o impacto financeiro e reputacional seria Baixo se detectado rapidamente.
- Risco B: Possibilidade de um ataque de ransomware direcionado a explorar uma vulnerabilidade não corrigida no servidor principal do sistema de impostos. A probabilidade é estimada como média, mas o impacto seria critico.

Com base na metodologia de matriz de risco, a ação de tratamento prioritaria que o auditor deve recomendar com base na analise dos Riscos A e B é:
 

Provas

Questão presente nas seguintes provas