Magna Concursos

Foram encontradas 16.855 questões.

3742598 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UnB
Provas:

Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

 

Provas

Questão presente nas seguintes provas
3740935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Um analista responsável pela gestão da segurança de dados dentro do Ministério Público, utilizando-se do Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital, está implantando alguns controles de Privacidade, dentre os quais está a implementação de ações para não coletar e tratar de forma inadequada ou excessiva os dados pessoais de titulares e tratar a mínima quantidade de dados necessários para atingir a finalidade legal desejada, sendo este controle classificado pelo Framework como

 

Provas

Questão presente nas seguintes provas
3740926 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Uma analista de tecnologia da informação, responsável pela segurança de aplicações e infraestrutura baseada em princípios de defesa em profundidade, segmentação de rede e detecção e reposta a ameaças, está analisando utilizar uma coleção de programas de software que são desenvolvidos para reforçar a postura da organização em relação à segurança cibernética, permitindo que sua equipe monitore os dados de segurança de uma variedade de fontes. Nessa situação hipotética, qual plataforma poderá ser utilizada por essa analista?

 

Provas

Questão presente nas seguintes provas
3740921 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Um analista de tecnologia de informação, com função voltada para a área de segurança, está bastante preocupado com ataques cibernéticos dentro da infraestrutura do Ministério Público. Desse modo, ele pretende adotar alguns controles de segurança críticos propostos pelo CIS (Center for Internet Security). São controles críticos de segurança do CIS v8.1, EXCETO

 

Provas

Questão presente nas seguintes provas
3740916 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Um analista de tecnologia da informação de uma empresa está estruturando as configurações de correio eletrônico com IMAP. Nesse contexto hipotético, qual é a porta padrão que deve ser utilizada para que a comunicação entre cliente e servidor seja criptografada, utilizando SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), possibilitando que a transmissão das informações ocorra de forma mais segura e protegida contra intercepções de terceiros?

 

Provas

Questão presente nas seguintes provas
3740910 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

De acordo com a Norma ABNT NBR ISO/IEC 27002-2022, qual controle tecnológico tem como propósito evitar a exposição desnecessária de informações sensíveis e cumprir com requisitos legais, estatuários, regulatórios e contratuais?

 

Provas

Questão presente nas seguintes provas
3740897 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Assinale a alternativa que apresenta o nome da metodologia (e de seu projeto específico) que se caracteriza por ser uma comunidade aberta, que visa fornecer uma base para permitir testar controles técnicos voltados para a segurança de aplicativos web, assim como auxiliar os desenvolvedores fornecendo uma lista de requisitos para que se possa executar um desenvolvimento web seguro.

 

Provas

Questão presente nas seguintes provas
3740766 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3740764 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Protocolos de comunicação são regras e convenções utilizadas para permitir a comunicação entre dispositivos em uma rede de computadores. Eles definem como os dados são enviados e recebidos, garantindo que a comunicação ocorra de forma eficiente e segura. Um desses protocolos é o SSH (Secure Shell), cuja função é

 

Provas

Questão presente nas seguintes provas
3740750 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessa abordagem exigia ferramentas que pudessem garantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
 

Provas

Questão presente nas seguintes provas