Magna Concursos

Foram encontradas 16.672 questões.

4057954 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo sobre autenticação e autenticação multifator.

1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.

2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.

3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057952 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

São casos de usos válidos quando se trata de Privileged Access Management (PAM):

1. Proteger o acesso remoto.

2. Controlar o acesso de terceiros.

3. Prevenir roubo de credenciais.

4. Estar em conformidade ao padrões de segurança da organização.

5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057951 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

As funções principais do framework de segurança cibernética NIST CSF 2.0 são:

1. Governar

2. Prevenir

3. Identificar

4. Proteger

5. Detectar

6. Responder

7. Recuperar

8. Monitorar

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
4057950 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC

Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.

1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.

2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.

3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
Qual controle proativo do OWASP está relacionado ao item número 1 da lista Top 10 OWASP?
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre a gestão de segurança ITIL e segurança da informação de forma geral.

1. Um conceito basilar da gestão da segurança é a segurança da informação.
2. O objetivo primário da segurança da informação é controlar e gerenciar o acesso à informação.
3. O valor da informação deve ser protegido, incluindo sua integridade, confidencialidade e disponibilidade.
4. Não repúdio é um atributo da informação relacionado à sua veracidade, assertividade e acuracidade.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4057620 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
O projeto OWASP Top 10 é amplamente reconhecido como um dos referenciais mais importantes na área de segurança cibernética.

Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
 

Provas

Questão presente nas seguintes provas
4057617 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
A norma NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão de Segurança da Informação (SGSI).

Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
 

Provas

Questão presente nas seguintes provas
4057616 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
Um código malicioso realizou a cifragem de volumes de dados em um servidor utilizando criptografia assimétrica, interrompendo os serviços. A recuperação das informações foi condicionada à obtenção de uma chave privada em posse dos atacantes.

Essa ameaça é classificada como:
 

Provas

Questão presente nas seguintes provas
4057615 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIDASC
Provas:
A arquitetura de segurança conhecida como Zero Trust propõe uma mudança fundamental na forma como as organizações protegem seus ativos digitais, abandonando o conceito tradicional de “perímetro de rede confiável”.

O princípio central que define essa abordagem é:
 

Provas

Questão presente nas seguintes provas