Magna Concursos

Foram encontradas 16.881 questões.

Uma instituição financeira está revisando seus contratos com fornecedores de nuvem (cloud providers) para garantir conformidade com as normas de segurança da informação. Durante esse processo, a equipe de GRC (Governança, Risco e Compliance) identificou a necessidade de:

• Formalizar requisitos de segurança em contratos.

• Avaliar riscos específicos de terceirização.

• Implementar monitoramento contínuo.

Com base na NBR ISO/IEC 27001:2022 e 27002:2022, considere as seguintes afirmações a seguir:

I. O controle A.5.23 (Segurança da informação para uso de serviços em nuvem) da NBR ISO/IEC 27002:2022 fornece diretrizes para mitigar riscos associados a fornecedores, incluindo avaliação de controles de segurança antes da contratação.

II. A avaliação de fornecedores pode considerar certificações independentes (ex: NBR ISO/IEC 27001 ou SOC 2) como evidência de conformidade com requisitos de segurança.

III. A NBR ISO/IEC 27001:2022, por meio do controle A.5.22 (Gestão de segurança da informação nas relações com fornecedores), exige formalmente que contratos com fornecedores incluam cláusulas específicas sobre segurança da informação, especificações no uso de criptografia nos dados em repouso, e métodos de autenticação e autorização.


É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A definição de requisitos de segurança no início do ciclo de vida do software, como preconiza o SDL (Security Development Lifecycle), reduz o custo e o impacto das vulnerabilidades. Analise as afirmações a seguir:

I. A modelagem de ameaças no SDL ocorre antes da codificação e ajuda a identificar vetores de ataque.

II. SDL recomenda que as práticas de segurança sejam implementadas somente após a codificação.

III. O SDL substitui totalmente a necessidade de testes de penetração.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

O Blockchain, tecnologia de registro digital público, é utilizado para armazenar transações e dados como valores, remetentes, destinatários e outras informações relevantes. Sobre o uso dessa tecnologia pelas administrações tributárias, analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:

(__) O uso da Blockchain para a troca de dados entre contribuintes e as autoridades fazendárias e para o cruzamento de informações fiscais contidas em diferentes obrigações tributária principais e acessórias caracteriza quebra de sigilo fiscal, vedada pela legislação.

(__) Com a Blockchain é possível o uso de contratos inteligentes no gerenciamento de tributos, incluindo a possibilidade de cálculo em tempo real dos tributos indiretos sobre as vendas de mercadorias e prestação de serviços, e permite a racionalização e simplificação do processo, reduzindo a sonegação.

(__) A Blockchain pode ser considerada como um recurso tecnológico facilitador e otimizador, com a possibilidade de aplicação em diversas áreas para diminuir a carga administrativa e promover a arrecadação de tributos a custos mais baixos para o fisco e para os contribuintes.

(__) Em razão da ausência de regulamentação do uso da Blockchain, as operações com criptoativos, conhecidos como moedas virtuais, não precisam ser declaradas ao fisco e não sofrem qualquer espécie de fiscalização pelas autoridades fazendárias.

Assinale a alternativa que apresenta a sequência correta:

 

Provas

Questão presente nas seguintes provas
3737528 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CISBAF
Tecnologia brasileira visa elevar segurança de dados médicos

Framework criado por brasileiro promove integração e segurança em sistemas de saúde e apoia projetos de ciência de dados.


A necessidade de transmissão segura e padronizada de dados clínicos em ambientes digitais motivou o desenvolvimento de um framework brasileiro voltado à comunicação entre sistemas na área da saúde. Ele foi criado por Juan Pachiarotti, profissional com formação em Ciência da Computação e especialização em Aprendizado de Máquina, enquanto atuava como arquiteto de softwares na Tempro Software LTDA. [...] “Nosso objetivo foi resolver uma questão recorrente em produtos digitais da saúde: como garantir segurança e agilidade sem comprometer a integração com outros sistemas”, explica Pachiarotti. “Com uma base estável e de alta performance, conseguimos entregar algo que se adapta a diferentes aplicações, sem perder foco em conformidade e proteção de dados sensíveis”, complementa.

(Disponível em: https://www.terra.com.br/noticias. Acesso em: junho de 2025.)


Os avanços tecnológicos têm proporcionado a resolução de problemas antigos, como, por exemplo, o grande número de registros de dados hospitalares. Porém, outra questão “entra em jogo” a partir dessa aplicação: a proteção dessas informações sigilosas. Logo, a segurança de dados é um desafio atual, pois:
 

Provas

Questão presente nas seguintes provas
3737302 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Dados sensíveis de clientes estão sendo trafegados entre um data center e uma unidade de negócio por meio da internet. Considerando as boas práticas de segurança da informação, a forma mais adequada de garantir a proteção desses dados durante a transmissão e o armazenamento é por
 

Provas

Questão presente nas seguintes provas
3737301 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Um órgão de fiscalização estadual está implementando um programa de gestão de riscos em segurança da informação utilizando a análise SWOT com foco em riscos. Durante a primeira reunião, o comitê executivo identificou que o órgão possui uma equipe de TI altamente qualificada, mas que a política de backup ainda é manual e mal documentada. Além disso, observa-se o aumento do número de ataques de phishing direcionados a órgãos públicos. Na análise SWOT com foco em riscos, considerando os elementos apresentados, a equipe de TI é classificada como uma
 

Provas

Questão presente nas seguintes provas
3737300 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Uma organização desenvolveu um novo sistema para armazenar e transferir dados sensíveis entre unidades operacionais em diferentes localidades. Como parte da estratégia de segurança da informação, um integrante da equipe optou por implementar criptografia tradicional de dados em trânsito e em repouso, sem mecanismos adicionais de autenticação ou verificação, alegando que essa medida seria suficiente para garantir a integridade dos dados durante toda a operação. Nesse caso, é tecnicamente correto afirmar que a criptografia
 

Provas

Questão presente nas seguintes provas
3737299 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Um funcionário baixa um anexo malicioso de um e-mail. Um software instalado em seu computador detecta a ameaça de ransomware antes que ocorra qualquer criptografia, bloqueia o ataque automaticamente e notificaaequipe de segurança. Esse tipo de software é um exemplo de
 

Provas

Questão presente nas seguintes provas
3737144 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEFAZ-PI
Mesmo com o uso de senhas fortes, um sistema ainda pode ser vulnerável. Para aumentar a segurança, a autenticação multifator (MFA) exige o uso combinado de, pelo menos, dois fatores de categorias diferentes. Esses fatores podem ser classificados da seguinte forma:
I. Algo que você sabe - por exemplo, a respostaauma pergunta de segurança.
II. Algo que você tem - como um código gerado por um aplicativo autenticador.
III. Algo que você conhece - como o nome de usuário.
IV. Algo que você é - como reconhecimento facial.
Considerando os princípios da MFA, as opções que representam combinações válidas de autenticação multifator são APENAS
 

Provas

Questão presente nas seguintes provas
3736589 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Provas:
Um servidor público utiliza o e-mail institucional para comunicação diária com colegas e cidadãos. Considerando as melhores práticas de segurança da informação, ele deve adotar cuidados específicos para proteger os dados e evitar riscos, como vazamento de informações ou ataques de cibernéticos. Entre as opções abaixo, assinale a que corresponde a uma prática adequada de segurança no uso do e-mail institucional:
 

Provas

Questão presente nas seguintes provas