Magna Concursos

Foram encontradas 50 questões.

4057620 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
O projeto OWASP Top 10 é amplamente reconhecido como um dos referenciais mais importantes na área de segurança cibernética.

Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
 

Provas

Questão presente nas seguintes provas
4057619 Ano: 2026
Disciplina: Direito Digital
Banca: FEPESE
Orgão: CIDASC
Provas:
De acordo com a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018), o dado relativo a um titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento, é classificado como dado anonimizado.

Sobre o tratamento desses dados e o escopo de aplicação da Lei, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
4057618 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
Provas:
Um administrador recebeu o bloco 10.10.128.0/17 e precisa subdividi-lo em sub-redes que suportem, no mínimo, 1.000 hosts utilizáveis cada.

Assumindo que as sub-redes serão alocadas de forma sequencial a partir do início do bloco, o endereço de broadcast da sétima sub-rede válida, de acordo com o endereçamento CIDR padrão, é:
 

Provas

Questão presente nas seguintes provas
4057617 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
A norma NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).

Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
 

Provas

Questão presente nas seguintes provas
4057616 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
Um código malicioso realizou a cifragem de volumes de dados em um servidor utilizando criptografia assimétrica, interrompendo os serviços. A recuperação das informações foi condicionada à obtenção de uma chave privada em posse dos atacantes.

Essa ameaça é classificada como:
 

Provas

Questão presente nas seguintes provas
4057615 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
A arquitetura de segurança conhecida como Zero Trust propõe uma mudança fundamental na forma como as organizações protegem seus ativos digitais, abandonando o conceito tradicional de “perímetro de rede confiável”.

O princípio central que define essa abordagem é:
 

Provas

Questão presente nas seguintes provas
4057614 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
Uma autarquia pública implementou um sistema de tramitação de processos eletrônicos que utiliza assinaturas digitais baseadas em certificados ICP-Brasil. Essa implementação visa garantir que o autor de um despacho não possa negar a autoria da mensagem e que o conteúdo do documento permaneça inalterado desde o momento da sua assinatura.

Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4057613 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
Provas:
De acordo com as normas técnicas de cabeamento estruturado (ANSI/TIA-568), o subsistema que compreende o meio de transmissão instalado entre a tomada de telecomunicações na área de trabalho e o distribuidor horizontal localizado na sala de telecomunicações, englobando o cabo, as terminações mecânicas e os patch cords de conexão, é denominado:
 

Provas

Questão presente nas seguintes provas
4057612 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: CIDASC
Provas:
Em um ambiente corporativo baseado em Windows Server, o Active Directory (AD) é amplamente utilizado para centralizar a administração de recursos.

Assinale a alternativa que conceitualmente descreve corretamente o papel do Active Directory.
 

Provas

Questão presente nas seguintes provas
4057611 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: CIDASC
Provas:
Em uma rede local segmentada em múltiplas VLANs, os pacotes de dados não podem circular entre esses domínios de broadcast sem a intervenção de um dispositivo de Camada 3.

Para permitir a comunicação entre essas VLANs utilizando um roteador conectado ao switch por meio de uma única interface física, a técnica correta a ser implementada é:
 

Provas

Questão presente nas seguintes provas