Magna Concursos

Foram encontradas 16.881 questões.

Uma empresa está preocupada com a segurança de sua rede interna. A equipe de segurança observou que alguns funcionários estão recebendo e-mails com links para sites desconhecidos que solicitam o preenchimento de informações pessoais, como senhas e números de cartão de crédito. Além disso, em alguns computadores da rede, observou-se lentidão e presença de programas não autorizados instalados.

Assinale a alternativa que apresenta a ameaça de segurança descrita e as medidas de segurança que a empresa deve priorizar para mitigar esse problema.
 

Provas

Questão presente nas seguintes provas
3734569 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Provas:
O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir:

Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.

Acerca dessas sentenças, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3734568 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Provas:
A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia:

I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).

Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
 

Provas

Questão presente nas seguintes provas
3734567 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Provas:
Visando comprometer os pilares da Segurança da Informação, usuários maliciosos empregam diferentes tipos de ameaças virtuais, como o ARP Poisoning. Nesse contexto, considere as lacunas da sentença a seguir:

No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.

Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
 

Provas

Questão presente nas seguintes provas
3734566 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Provas:
Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede.
 

Provas

Questão presente nas seguintes provas
3734565 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Provas:
A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir:

Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.

Acerca dessas sentenças, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
3734393 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
Observe o cenário a seguir:
Um profissional de TI deseja implementar HTTPS para um conjunto de sites de uma organização em produção utilizando o Let's Encrypt. Para isso, ele planeja utilizar o Certbot para emissão e renovação automática dos certificados, sem intervenção do profissional. Nesse sentido, ele constrói o seguinte comando para emitir o certificado:
udo certbot certonly --webroot \ -w /var/www/html \ -d dominioempresa.com \ I \ II \ -m admin@dominioempresa.com

Diante do exposto, assinale a alternativa que traz a associação CORRETA entre os itens I e II e os respectivos parâmetros a serem empregados no comando.
 

Provas

Questão presente nas seguintes provas
3734385 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
O GitLab é uma plataforma amplamente utilizada para integração e entrega contínuas, Continuous Integration/Continuous Delivery (CI/CD), permitindo a automação de testes, builds e deploys em pipelines DevOps e DevSecOps. Nesse contexto, considere as sentenças a seguir:

I- O GitLab CI/CD permite que qualquer usuário com acesso ao repositório execute pipelines sem restrições, garantindo flexibilidade e agilidade no desenvolvimento.
II- A implementação de scanners de segurança automatizados no pipeline CI/CD do GitLab permite a detecção precoce de vulnerabilidades em código-fonte e dependências.
III- A segurança no DevSecOps deve ser integrada desde o início do ciclo de desenvolvimento, uma vez que o GitLab CI/CD permite que verificações de segurança sejam realizadas em todas as etapas do pipeline.
IV- O GitLab CI/CD suporta práticas de segurança manufaturadas, de modo que todas as verificações de segurança são solicitadas pelos desenvolvedores antes da execução dos pipelines.

Assinale a alternativa CORRETA a respeito das características do GitLab CI/CD.
 

Provas

Questão presente nas seguintes provas
3734379 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: CONAB
No Bacula, as políticas de retenção são essenciais para garantir a integridade dos dados e aprimorar o uso do armazenamento. Acerca desse assunto, avalie as sentenças a seguir:

É possível manter backups pelo tempo necessário antes de serem automaticamente excluídos ou reciclados.
PORQUE
O Bacula permite configurar políticas de retenção de backups por meio de parâmetros como File Retention e Volume Retention.

Acerca dessas sentenças, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
 

Provas

Questão presente nas seguintes provas