Magna Concursos

Foram encontradas 16.837 questões.

4034467 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A autenticação de e-mail é crucial para prevenir spoofing e phishing. Assinale a alternativa que explica corretamente a função e a relação entre os protocolos SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance).
 

Provas

Questão presente nas seguintes provas
4034460 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O Windows 11 introduziu requisitos de hardware rigorosos relacionados à segurança. Assinale a alternativa que descreve corretamente a função do TPM 2.0 (Trusted Platform Module) exigido para a instalação oficial deste sistema operacional.
 

Provas

Questão presente nas seguintes provas
4033986 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A segurança da comunicação na Internet depende da robustez de algoritmos assimétricos e simétricos. Acerca do funcionamento do protocolo Transport Layer Security (TLS) 1.3 e dos algoritmos envolvidos, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores. 
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033984 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
As ameaças persistentes avançadas (Advanced Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes corporativas. Analise as afirmativas a seguir sobre o funcionamento de ameaças digitais complexas:

I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033983 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A engenharia social utiliza gatilhos psicológicos para contornar proteções técnicas. Assinale a alternativa que descreve corretamente a técnica de "Whaling" e sua aplicação no contexto corporativo.
 

Provas

Questão presente nas seguintes provas
4033971 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A proteção de endpoints evoluiu para sistemas de Detecção e Resposta de Endpoint (Endpoint Detection and Response − EDR). Assinale a alternativa que descreve corretamente a diferença técnica entre um Antivírus tradicional baseado em assinaturas e uma solução de EDR.
 

Provas

Questão presente nas seguintes provas
4033970 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A norma ISO/IEC 27001:2022 introduziu atualizações significativas na estrutura de controles de segurança. Acerca dos novos controles introduzidos e da abordagem de gestão de riscos baseada na referida norma, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco. 

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033968 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O gerenciamento de backups em ambientes de missão crítica exige a compreensão dos conceitos de RPO (Recovery Point Objective) e RTO (Recovery Time Objective). Analise as afirmativas a seguir sobre estratégias de recuperação de desastres: 

I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033186 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: SES-SP
Provas:
O servidor público costuma acessar sistemas, sítios institucionais e utilizar navegadores para obter informações ou realizar serviços internos. Em alguns casos, pode ser necessário instalar complementos que acrescentem funções ao navegador. Contudo, tais extensões podem apresentar riscos caso não sejam confiáveis. Sobre esses recursos, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
4033028 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas