Magna Concursos

Foram encontradas 16.858 questões.

3750799 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MS

A ISO/IEC 27002 é uma norma internacional desenvolvida pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC), a qual estabelece diretrizes e boas práticas para a implementação de controles de segurança da informação. Essa norma define medidas para proteger dados, sistemas e infraestruturas contra ameaças, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Dentro desse contexto, assinale a alternativa que corresponde ao termo utilizado para descrever uma correção temporária aplicada a um software, geralmente disponibilizada pelo fabricante, para corrigir vulnerabilidades ou falhas identificadas.

 

Provas

Questão presente nas seguintes provas
3750798 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MS

Os princípios de desenvolvimento de front-end estão profundamente relacionados à criação de experiências agradáveis e funcionais para os usuários em interfaces digitais. Durante o desenvolvimento de um sistema, é essencial garantir que a interface se adapte de forma eficiente a diferentes dispositivos e tamanhos de tela. Assinale a alternativa que apresenta o princípio em que a interface deve se ajustar a diferentes tamanhos de tela, oferecendo uma experiência consistente em dispositivos móveis, tablets e desktops.

 

Provas

Questão presente nas seguintes provas
3750797 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MS

Considerando os aspectos de segurança da informação, assinale a alternativa que apresenta um exemplo típico de uma ação de phishing, uma técnica de engenharia social.

 

Provas

Questão presente nas seguintes provas
3750796 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: IF-MS
Provas:

Os ataques virtuais têm como objetivo explorar falhas em sistemas ou redes, causando danos, roubos de dados ou interrupção de serviços. Esses ataques podem envolver execução de códigos maliciosos, interrupção de serviços, roubo de informações sensíveis, manipulação de comunicações e acesso não autorizado a recursos. Assinale a alternativa que apresenta um tipo de ataque que criptografa os dados da vítima e exige um pagamento (resgate) para restaurar o acesso.

 

Provas

Questão presente nas seguintes provas

A segurança na internet é essencial para proteger dispositivos e informações contra ameaças digitais. Em relação aos diferentes tipos de malware, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Phishing é um tipo de malware que se instala em um dispositivo sem o consentimento do usuário, com o objetivo principal de exibir publicidade invasiva.

( ) Vírus são programas maliciosos projetados para interferir no funcionamento normal de um dispositivo, frequentemente se espalhando para outros dispositivos ao infectar arquivos.

( ) Ransomware é um tipo de malware que criptografa os dados da vítima, exigindo um pagamento (resgate) para restaurar o acesso a esses dados.

 

Provas

Questão presente nas seguintes provas
3749989 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS

A segurança da informação refere-se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação:

I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.

II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.

III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.

Está CORRETO o que se afirma:

 

Provas

Questão presente nas seguintes provas
3749289 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ISET
Orgão: Pref. Jaguaquara-BA
Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. A respeito do spyware, está correto afirmar:
 

Provas

Questão presente nas seguintes provas
3747414 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A ISO/IEC 27001:2022, em seu Anexo A, organiza os controles de segurança da informação em categorias funcionais com base no tipo de ameaça e nos mecanismos utilizados para sua mitigação. Cada grupo de controle está relacionado a um conjunto de ferramentas, recursos ou práticas específicas. Com base nisso, relacione os termos da Coluna A com os exemplos da Coluna B.

Coluna A (termos):

1. Controles Tecnológicos.

2. Controles de Pessoas.

3. Controles Físicos.

Coluna B (exemplos):

(__) Soluções como firewalls, sistemas de detecção de intrusão (IDS), criptografia ponta a ponta, autenticação multifator e políticas de segregação de redes.

(__) Barreiras estruturais, leitores biométricos em portas de acesso restrito, sensores de movimento, catracas eletrônicas e sistemas de CFTV.

(__) Cláusulas de confidencialidade em contratos, programas de capacitação sobre engenharia social, campanhas internas de conscientização e diretrizes para comportamento seguro.

Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747409 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A segurança da informação em ambientes corporativos modernos demanda uma arquitetura robusta de gerenciamento de identidades e acessos (IAM), onde a criptografia e o controle de acesso são componentes interligados e essenciais. Nesse contexto, a distinção clara entre os diversos mecanismos é fundamental para projetar e implementar defesas eficazes. Compreendendo as fases e os papéis dos elementos de controle de acesso em um sistema computacional, assinale a alternativa que apresenta o principal objetivo da fase de autorização.
 

Provas

Questão presente nas seguintes provas
3747402 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.

(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.

(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.

(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas