Magna Concursos

Foram encontradas 16.837 questões.

4025455 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
Ainda com base na situação hipotética apresentada no texto 6A3, é correto afirmar que o sistema verificador opera sobre a assinatura digital do conjunto de dados de determinada autuação ao
 

Provas

Questão presente nas seguintes provas
4025454 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
Com base na situação hipotética apresentada no texto 6A3, é correto afirmar que o problema observado pelo auditor ao recalcular o hash dos dados do sistema receptor pode ter ocorrido porque
I o hash foi recalculado pela auditoria abrangendo um conjunto de dados diferente daquele submetido ao cálculo inicial e à subsequente assinatura digital.
II a auditoria cometeu um equívoco ao recalcular o hash dos dados no sistema receptor empregando um algoritmo diferente daquele usado originalmente.
III houve alteração intencional dos dados no sistema receptor, provocada por agente externo, entre o momento da recepção dos dados e a verificação pela auditoria.
IV o sistema receptor interpretou e armazenou os dados em formato de codificação de caracteres diferente do formato que ensejou o cálculo realizado no primeiro sistema.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
4025453 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
A partir da situação hipotética apresentada no texto 6A3, considerando especificamente os resultados de verificação do hash e da assinatura digital pela auditoria, assinale a opção que apresenta, respectivamente, o pilar da segurança da informação que foi comprometido e o pilar que foi garantido.
 

Provas

Questão presente nas seguintes provas
4025171 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
No contexto mencionado no texto CG1A12-II, é imprescindível garantir a proteção dos dados contra acessos não autorizados. Assinale a opção que indica o processo de segurança da informação cujo objetivo é a referida garantia.
 

Provas

Questão presente nas seguintes provas
4025170 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Segundo a Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), mencionada no texto CG1A12-II, o responsável pelas decisões referentes ao tratamento de dados pessoais é
 

Provas

Questão presente nas seguintes provas
4024224 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
De acordo com a ISO/IEC 27002, existem três pilares que formam a base para a proteção de dados, garantindo, assim, a proteção da informação, a inviolabilidade e a prontidão de uso.

A tríade que compõe as propriedades de segurança da informação é
 

Provas

Questão presente nas seguintes provas
4024217 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Na RFC 2865 é especificado o protocolo RADIUS (Remote Authentication Dial In User Service), que tem como uma de suas características um mecanismo de autenticação flexível que pode suportar uma variedade de métodos para autenticar os usuários.

Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
 

Provas

Questão presente nas seguintes provas
4024133 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:
Uma aplicação web permite que usuários façam login usando credenciais armazenadas em banco de dados. Um teste de segurança identificou que a aplicação é vulnerável a SQL Injection no campo de senha.
A técnica de mitigação mais efetiva para corrigir essa vulnerabilidade é
 

Provas

Questão presente nas seguintes provas
4024121 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:
Uma empresa precisa implementar um mecanismo de criptografia para proteger a comunicação entre seus servidores e clientes web. O requisito é que a chave de criptografia possa ser compartilhada publicamente sem comprometer a segurança da comunicação.
O tipo de criptografia que atende a esse requisito é a
 

Provas

Questão presente nas seguintes provas
4024079 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada.

Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.
 

Provas

Questão presente nas seguintes provas