Magna Concursos

Foram encontradas 16.858 questões.

3747088 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREM-AM
Provas:

Durante uma análise de segurança em um ambiente corporativo, um técnico identificou a necessidade de monitorar atividades suspeitas em tempo real, detectar comportamentos maliciosos antes da execução de códigos maliciosos, e registrar eventos para posterior auditoria.

Com base nessa situação hipotética, assinale a opção que apresenta a ferramenta de segurança da informação que atende a esses requisitos de forma combinada, atuando na detecção, na resposta e no registro de ameaças com base em comportamento.

 

Provas

Questão presente nas seguintes provas
3747078 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREM-AM
Provas:

Assinale a opção que apresenta a prática que ajuda, de forma eficaz, a proteger um computador contra infecções por malware no uso diário.

 

Provas

Questão presente nas seguintes provas
3746848 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Os serviços avançados de reputação são um recurso para detecção de ameaças que avaliam a reputação de arquivos, domínios de internet e endereços IP e bloqueiam o acesso ao que possui má reputação. Assinale a alternativa que indica as principais ameaças categorizadas por esse serviço.
 

Provas

Questão presente nas seguintes provas
3746847 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
O Microsoft Security Essentials é oferecido pela Microsoft para garantir às plataformas Windows mais antigas:
 

Provas

Questão presente nas seguintes provas
Um sistema de controle de acesso utiliza um token físico, senha pessoal e uma verificação de biometria para autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da segurança digital?
 

Provas

Questão presente nas seguintes provas
Durante uma análise de segurança, um técnico identificou tentativas de invasão em vários pontos da rede. Para mitigar riscos, foram adotadas medidas como firewall de borda, uso de antivírus atualizados e autenticação multifator.
Essas medidas se relacionam a que tipo de estratégia de segurança?
 

Provas

Questão presente nas seguintes provas
Durante a realização de tarefas críticas em uma organização pública, um servidor percebe que um ransomware criptografou arquivos importantes em seu computador. Ele recorre ao backup automático armazenado em um servidor seguro e recupera os dados com sucesso.
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?
 

Provas

Questão presente nas seguintes provas
O Art. 11 da Portaria CNJ nº 253/2020 estabelece que o acesso aos microsserviços deverá ser protegido com mecanismos de autenticação e autorização
 

Provas

Questão presente nas seguintes provas
Durante uma auditoria de segurança no setor de tecnologia de um tribunal, foi constatado que o sistema de tramitação eletrônica não utiliza bibliotecas de componentes seguros e não realiza testes de integração com foco em casos de uso indevido (abuso). Considerando as diretrizes do OWASP Top 10:2021 - A04: Design Inseguro, a medida mais completa e preventiva para mitigar riscos decorrentes de falhas de projeto é
 

Provas

Questão presente nas seguintes provas
Um tribunal está criando um inventário de seus servidores e computadores, conforme indica o controle 5.9 (inventário de informações e outros ativos associados) presente no anexo A da norma ABNT NBR ISO/IEC 27001:2024. Nesse caso, pode ser considerada uma deficiência no inventário da empresa a
 

Provas

Questão presente nas seguintes provas