Magna Concursos

Foram encontradas 16.844 questões.

3826201 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-SUL Minas
A segurança implementada em dispositivos IoT possui três pilares, que são:
 

Provas

Questão presente nas seguintes provas
3825129 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Quanto ao gerenciamento de ativos de TI, à gestão de incidentes e à especificação de equipamentos de TI, julgue os itens a seguir.

Incidentes de segurança da informação, como tentativas de phishing, não são tratados pela gestão de incidentes de TI, pois envolvem exclusivamente a área de compliance.

 

Provas

Questão presente nas seguintes provas
3825084 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

No que diz respeito à configuração de e-mail, à navegação web segura e à manutenção de sites, julgue os itens a seguir.

Para garantir a rastreabilidade e a integridade de comunicações por e-mail, é possível implementar criptografia PGP, mesmo em serviços fundamentados na nuvem, como o Gmail.

 

Provas

Questão presente nas seguintes provas
3825033 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.

Um dos sinais comuns da presença de malware em um computador é a lentidão no sistema, mesmo quando poucos programas estão em execução.

 

Provas

Questão presente nas seguintes provas
3825030 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CAU-MA
Provas:

Em relação à proteção contra vírus e malwares, aos firewalls e à Lei Geral de Proteção de Dados (LGPD), julgue os itens seguintes.

Antivírus com atualização automática garantem proteção total contra qualquer tipo de ataque cibernético, inclusive ransomwares e phishing.

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes técnicas de MFA às suas respectivas definições.

Coluna 1

1. MFA sem senha.

2. MFA adaptativo.

Coluna 2

( ) Faz com que os usuários precisem usar múltiplos fatores apenas em situações de risco ou confidenciais, melhorando a experiência do usuário.

( ) Aceita apenas fatores de posse, inerentes e comportamentais — excluindo fatores de conhecimento.

( ) Utiliza chaves de acesso baseadas no padrão FIDO, uma das formas mais comuns dessa autenticação.

( ) Utiliza IA e Machine Learning para analisar a atividade do usuário e ajustar dinamicamente os desafios de autenticação.

( ) Emprega criptografia de chave pública para verificar a identidade do usuário.

( ) Conhecida como “autenticação baseada em risco”.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Relacione a Coluna 1 à Coluna 2, associando as seguintes normas ISO às suas respectivas definições.

Coluna 1

1. ISO/IEC 27001.

2. ISO/IEC 27002.

3. ISO/IEC 27005.

Coluna 2

( ) Essa norma oferece às empresas orientações para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação.

( ) Essa norma fornece orientações sobre a gestão de riscos de segurança da informação, com o objetivo de apoiar a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) tendo como base outra norma.

( ) E uma norma internacional que fornece orientações para organizações que desejam estabelecer, implementar e aprimorar um SGSI com foco em cibersegurança.

( ) Ao seguir as diretrizes desta norma, as empresas podem adotar uma abordagem proativa na gestão de riscos de segurança cibernética e proteger informações críticas contra acessos não autorizados e perdas.

( ) E a norma mais conhecida no mundo para sistemas de gestão de segurança da informação, determinando os requisitos que os SGSI devem atender.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas

Sobre Engenharia Social, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

( ) A engenharia social é uma técnica efetiva, pois explora fragilidades dos procedimentos de segurança das empresas.

( ) O engenheiro social pode explorar a empatia das pessoas, criando uma narrativa na qual a recusa provoque sentimento de culpa.

( ) A entrevista é uma técnica de engenharia social que busca obter informações que normalmente não seriam reveladas voluntariamente.

( ) A engenharia social pode ser praticada por qualquer pessoa interessada em obter informações alheias, independentemente do nível de sofisticação das técnicas utilizadas.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3824693 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Sobre restrições de integridade em bancos de dados relacionais, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3824688 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PROCERGS

Em relação ao princípio ACID em transações de banco de dados, qual das alternativas descreve corretamente o papel da integridade (Consistency)?

 

Provas

Questão presente nas seguintes provas