Magna Concursos

Foram encontradas 16.840 questões.

As técnicas de segurança na internet são utilizadas para reduzir os riscos relacionados ao acesso não autorizado, perda de dados e ataques cibernéticos. Considerando práticas e mecanismos amplamente adotados para aumentar a segurança durante o uso da internet, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4061359 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Provas:
Considere o trecho a seguir para responder a esta questão.
[...] é um tipo de software malicioso que emprega criptografia, evitando que a vítima tenha acesso aos dados. Um agente mal-intencionado usa-o para criptografar os dados do usuário ou da organização para que eles não possam acessar arquivos, bancos de dados ou aplicativos. Um resgate é, então, exigido para fornecer acesso. É uma ameaça crescente, que gera bilhões em pagamentos para criminosos cibernéticos e causa danos e despesas significativas para empresas e organizações governamentais.”
Disponível em: https://www.gov.br/lncc/pt-br/centrais-de-conteudo/campanhas-de-conscientizacao/gestao-de-seguranca-da-informacao/[...]. Acesso em: 15 fev. 2026. Adaptado.


O malware mencionado no trecho é denominado
 

Provas

Questão presente nas seguintes provas
4061356 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Provas:
O malware do tipo Worm representa uma ameaça significativa à segurança da informação devido à sua capacidade de propagação rápida e autônoma, em redes computacionais. Considerando as suas características e as formas de atuação, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
4060799 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: COMESP
Provas:
Na segurança da informação, o objetivo principal do requisito de confidencalidade está relacionado à qual aspecto da proteção de dados?
 

Provas

Questão presente nas seguintes provas
4060702 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Esteio-RS
Provas:

Constitui prática que demonstra maturidade em segurança da informação no ambiente corporativo:

I. Utilizar a mesma senha em todas as contas digitais.

II. Compartilhar senhas com colegas.

III. Usar autenticação em dois fatores.

Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
4060642 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Esteio-RS
Provas:
A criptografia é uma técnica essencial para proteger dados, garantindo confidencialidade, integridade e autenticidade. Existem dois tipos principais de algoritmos de criptografia: os de chave simétrica, que utilizam a mesma chave para cifrar e decifrar informações, e os de chave assimétrica, que utilizam um par de chaves — pública e privada — para realizar essas operações. Assinalar a alternativa que apresenta, respectivamente, um algoritmo de chave assimétrica e um algoritmo de chave simétrica.
 

Provas

Questão presente nas seguintes provas
4060576 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CBM-SC
Provas:
Um software malicioso é instalado silenciosamente em um computador corporativo e, sem o consentimento do usuário, passa a registrar as teclas digitadas, capturar screenshots e exfiltrar credenciais de acesso a sistemas internos para um servidor controlado por atores maliciosos. Esse tipo de ameaça é classificado como:
 

Provas

Questão presente nas seguintes provas
4060573 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: CBM-SC
Provas:
Em um computador corporativo, um circuito integrado dedicado, instalado na placa-mãe ou integrado ao processador, é utilizado para armazenar de forma segura chaves criptográficas, senhas e certificados digitais, além de permitir o lançamento seguro do sistema operacional por meio de medição de integridade do código de inicialização. Esse componente é denominado:
 

Provas

Questão presente nas seguintes provas
4059911 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:

O Conselho Regional de Farmácia do Estado do Paraná (CRF-PR) mantém um sistema corporativo que armazena dados cadastrais de profissionais, registros de empresas farmacêuticas, processos administrativos, multas e informações financeiras. O ambiente utilizou PostgreSQL em servidores Linux, com exigência de alta disponibilidade, controle de acesso com base em papéis, auditoria de operações sensíveis, rotinas de backup automatizadas e otimização de desempenho para relatórios estatísticos enviados ao Conselho Federal. A equipe de TI precisou garantir a continuidade dos serviços, conformidade com normas de proteção de dados e integridade das informações institucionais.

Com base nessa situação hipotética, julgue os itens a seguir.

A habilitação do parâmetro    synchronous_commit = off    no ambiente do CRF garante que todas as transações sejam confirmadas somente após a gravação dos dados no servidor primário e em todas as réplicas síncronas, aumentando a consistência dos registros financeiros.
 

Provas

Questão presente nas seguintes provas
4059908 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRF-PR
Provas:

O Conselho Regional de Farmácia do Estado do Paraná (CRF-PR) mantém um sistema corporativo que armazena dados cadastrais de profissionais, registros de empresas farmacêuticas, processos administrativos, multas e informações financeiras. O ambiente utilizou PostgreSQL em servidores Linux, com exigência de alta disponibilidade, controle de acesso com base em papéis, auditoria de operações sensíveis, rotinas de backup automatizadas e otimização de desempenho para relatórios estatísticos enviados ao Conselho Federal. A equipe de TI precisou garantir a continuidade dos serviços, conformidade com normas de proteção de dados e integridade das informações institucionais.

Com base nessa situação hipotética, julgue os itens a seguir.

A execução do comando   pg_ctl promote   no servidor principal do CRF realiza a promoção automática da réplica em modo streaming para nó primário, mantendo a sincronização bidirecional entre os dois servidores.
 

Provas

Questão presente nas seguintes provas