Magna Concursos

Foram encontradas 16.837 questões.

4024078 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios.

Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).
 

Provas

Questão presente nas seguintes provas
4024063 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros.

Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.
 

Provas

Questão presente nas seguintes provas
4024062 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.
 

Provas

Questão presente nas seguintes provas
4024061 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Para combater o spam e, principalmente, o phishing (fraude de identidade em e-mail), foram desenvolvidos métodos de autenticação que verificam a legitimidade do remetente. Assinale a opção que descreve corretamente o papel do DMARC (Domainbased Message Authentication, Reporting and Conformance) nesse processo.
 

Provas

Questão presente nas seguintes provas
4023663 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

Para reduzir vulnerabilidades exploráveis remotamente em dispositivos móveis corporativos, o administrador deve adotar práticas de segurança adequadas.

Assinale a opção que contribui diretamente para mitigar esses riscos.

 

Provas

Questão presente nas seguintes provas
4023662 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

Um administrador precisa orientar usuários sobre criação de senhas fortes após diversos incidentes de invasão por tentativas de adivinhação e uso de senhas fracas em contas corporativas.

A prática que fortalece significativamente uma senha é

 

Provas

Questão presente nas seguintes provas
4023661 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

Durante um incidente, a equipe detecta um programa que se replica automaticamente explorando falhas em serviços de rede internos.

O tipo de malware descrito por esse comportamento é

 

Provas

Questão presente nas seguintes provas
4023644 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração.

Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia

 

Provas

Questão presente nas seguintes provas
4023643 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas.

Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.

 

Provas

Questão presente nas seguintes provas
No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco.

1. Cavalo de troia (trojan horse)
2. Verme (worm)
3. Bomba lógica (logic bomb)
4. Zumbi (zombie, bot)

( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período hibernado.
( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade.

Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
 

Provas

Questão presente nas seguintes provas