Magna Concursos

Foram encontradas 16.844 questões.

3999691 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Em meio a um mundo cada vez mais conectado, o vazamento de informações tem se tornado cada vez mais comum. Muitas plataformas têm adotado estratégias para mitigar acessos por pessoas não autorizadas. Dentre essa gama de estratégias, uma tem ganhado destaque: a autenticação de dois fatores (2FA). Assinale a motivação correta para a adoção dessa estratégia:
 

Provas

Questão presente nas seguintes provas
3999688 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
No ano de 2025, houve grandes vazamentos de dados de diversas contas e plataformas em meio ao mundo, devido a diversos ataques de diferentes formas. Entre tantas práticas e abordagens para a obtenção de informações sensíveis, uma delas foge à necessidade do uso de sistemas, sendo utilizadas as próprias pessoas para obtenção dessa informação através de diálogos e conversações. Qual técnica, entre as listadas abaixo, consiste em obter informações sensíveis explorando pessoas por meio de diálogos e conversas, sem necessidade de explorar sistemas ou softwares?
 

Provas

Questão presente nas seguintes provas
3994367 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Durante uma capacitação sobre segurança da informação, a servidora Ana recebe a explicação de que a assinatura digital autentica o remetente, garante a integridade do documento e que o certificado digital associa a chave pública a uma identidade validada por uma Autoridade Certificadora (AC). Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:
 

Provas

Questão presente nas seguintes provas
3993698 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma organização pública está revisando sua Política de Segurança da Informação (PSI) e precisa alinhar boas práticas de governança a controles técnicos e administrativos. Após auditoria, foram levantados os seguintes pontos:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
 

Provas

Questão presente nas seguintes provas
3993695 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em uma empresa de médio porte, o setor de TI precisa implementar uma política de backups que minimize perdas de dados e garanta a rápida recuperação em caso de falhas no sistema. Considerando técnicas de backup e boas práticas, analise as afirmativas a seguir.
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3993694 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma empresa de médio porte sofreu um ataque de ransomware que criptografou parte de seus servidores de arquivos e expôs falhas na gestão de segurança. A auditoria apontou:
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
 

Provas

Questão presente nas seguintes provas
Em relação à utilização de tokens e outros dispositivos de segurança no setor administrativo de uma prefeitura, marque a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3993124 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Com o uso crescente de serviços online, professores e estudantes acabam lidando diariamente com e-mails, mecanismos de segurança digital e ferramentas de proteção contra softwares maliciosos. Considerando as práticas adequadas no uso da Internet, avalie as alternativas a seguir e assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3992954 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A realização de cópias de segurança (backup) é a principal medida de proteção contra a perda de dados causada por falhas de hardware, erros humanos ou ataques de ransomware. O tipo de backup que copia todos os dados selecionados, independentemente de terem sido modificados ou não desde o último backup, é denominado.
 

Provas

Questão presente nas seguintes provas
3992951 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou a divulgação de informações confidenciais. A ação que exemplifica um ataque de engenharia social focado na exploração da confiança humana é descrita a seguir:
 

Provas

Questão presente nas seguintes provas