Magna Concursos

Foram encontradas 16.881 questões.

3740766 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.

Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3740764 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Protocolos de comunicação são regras e convenções utilizadas para permitir a comunicação entre dispositivos em uma rede de computadores. Eles definem como os dados são enviados e recebidos, garantindo que a comunicação ocorra de forma eficiente e segura. Um desses protocolos é o SSH (Secure Shell), cuja função é

 

Provas

Questão presente nas seguintes provas
3740750 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
João é o responsável pela segurança de rede de uma empresa que recentemente adotou o modelo de segurança Zero Trust para proteger seus sistemas e dados contra acessos não autorizados. A empresa possui diversos usuários internos e parceiros externos que precisam acessar dados sensíveis e recursos corporativos. A organização também adota a estratégia de autenticação contínua, em que a verificação de identidade e autorização ocorre a cada solicitação de acesso, não apenas no momento do login. Após realizar uma análise, João percebeu que a implementação dessa abordagem exigia ferramentas que pudessem garantir a autenticação e o monitoramento contínuos de todos os acessos. Ele precisa escolher a ferramenta que será capaz de verificar e validar identidades durante toda a sessão de trabalho de um usuário, além de permitir monitoramento e controle rigorosos de acesso, seguindo os princípios do Zero Trust. Para atender a essa demanda, qual ferramenta João deverá implementar na empresa?
 

Provas

Questão presente nas seguintes provas
3740749 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.
 

Provas

Questão presente nas seguintes provas
3740748 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

A segurança de aplicações e infraestrutura envolve diversas camadas de proteção para garantir a integridade, a confidencialidade e a disponibilidade dos sistemas. Três princípios fundamentais são defesa em profundidade, segmentação de rede e detecção e resposta a ameaças. Acerca dos conceitos e tecnologias desses princípios, analise as assertivas e assinale a alternativa que aponta a(s) INCORRETA(S).

I. Os firewalls são exemplos de tecnologias de defesa em profundidade, responsáveis por restringir comunicações entre workloads para reduzir a superfície de ataque. Exemplos incluem Illumio, Guardicore, VMware NSX.

II. XDR (Extended Detection and Response) é um exemplo de ferramenta de detecção e resposta a ameaças, responsável por filtrar e controlar o tráfego de rede, bloqueando acessos não autorizados. Exemplos incluem Palo Alto Networks, Fortinet e Cisco ASA.

III. SDN (Software-Defined Networking) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por detectar e eliminar malwares, bem como identificar comportamentos suspeitos em endpoints. Exemplos incluem CrowdStrike Falcon, SentinelOne e Microsoft Defender for Endpoint.

IV. Network Access Control (NAC) é um exemplo de ferramenta de segmentação de rede. Essas ferramentas são responsáveis por proteger dados armazenados e em trânsito. Exemplos incluem VeraCrypt, BitLocker e HashiCorp Vault.

 

Provas

Questão presente nas seguintes provas
3740746 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.

Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

 

Provas

Questão presente nas seguintes provas
3740745 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente o funcionamento da criptografia assimétrica.
 

Provas

Questão presente nas seguintes provas
3740744 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: MPE-RS
Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
 

Provas

Questão presente nas seguintes provas
3738849 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Jaborá-SC
Provas:
Tal tipo de malware é um programa, geralmente malicioso, que possui a capacidade de se esconder dos mecanismos de segurança do sistema do usuário, eles adotam um conjunto de técnicas avançadas, como a interceptação de ações do sistema operacional e a ocultação de suas chaves do registro. Marque a alternativa CORRETA que corresponde a um software malicioso descrito.
 

Provas

Questão presente nas seguintes provas
3738702 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Japaratinga-AL
Provas:
Sobre o uso da autenticação em dois fatores (2FA) como medida de segurança na internet, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas