Magna Concursos

Foram encontradas 16.881 questões.

3722276 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: INDEC
Orgão: Pref. Igarassu-PE
Provas:
Indique a importância de realizar backups regulares para a restauração de documentos e sistemas:
 

Provas

Questão presente nas seguintes provas
3721459 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: FUB
Provas:

Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

 

Provas

Questão presente nas seguintes provas
3720058 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ParanaPrevidência
Provas:

Controle de acesso é o processo de gerenciar e restringir o acesso a recursos e informações dentro de um sistema e envolve várias etapas que garantem que apenas usuários autorizados possam acessar determinados dados e recursos, de acordo com as permissões definidas.

Assinale a alternativa que apresenta a etapa de controle de acesso responsável por determinar qual nível de acesso cada usuário tem.

 

Provas

Questão presente nas seguintes provas
3720047 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ParanaPrevidência
Provas:

Malware é um software malicioso projetado para causar danos, roubar informações ou obter acesso não autorizado a sistemas, comprometendo a segurança e o funcionamento de dispositivos ou redes, sendo que um dos tipos de malware é o Cavalo de Troia (Trojan). Assinale a alternativa que descreve corretamente a característica principal desse tipo de malware.

 

Provas

Questão presente nas seguintes provas
3720046 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ParanaPrevidência
Provas:

A NBR ISO/IEC 27002:2013 é uma norma internacional que fornece diretrizes para a implementação de controles de segurança da informação com o objetivo de proteger ativos de informação, garantir a confidencialidade, integridade e disponibilidade dos dados, além de mitigar riscos associados à segurança. Um dos conceitos abordados por essa norma descreve um sistema de comunicação que não requer fios para transportar sinais. Esse conceito é o

 

Provas

Questão presente nas seguintes provas
3720038 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ParanaPrevidência
Provas:

A autenticação é o processo que visa verificar a identidade de um usuário, sistema ou dispositivo, garantindo que apenas entidades autorizadas tenham acesso a recursos ou informações sensíveis. Esse processo normalmente envolve a validação de credenciais, como senhas, tokens ou biometria, contudo existem diversas formas de quebra de autenticação em que atacantes tentam burlar os mecanismos de segurança para obter acesso não autorizado. Em relação a algumas técnicas comuns de quebra de autenticação, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.

( ) Uma das formas de quebra de autenticação é o phishing, em que o atacante intercepta e manipula a comunicação entre a vítima e o servidor, frequentemente em redes não seguras, como redes Wi-Fi públicas, para roubar credenciais.

( ) O ataque de dicionário é uma técnica na qual o atacante utiliza uma lista de senhas comuns ou palavras frequentemente usadas (um “dicionário”) para tentar obter acesso não autorizado.

( ) A força bruta é uma técnica em que o atacante tenta exaustivamente todas as combinações possíveis de senhas até encontrar a correta.

 

Provas

Questão presente nas seguintes provas
3720037 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ParanaPrevidência
Provas:

A criptografia simétrica utiliza a mesma chave tanto para criptografar quanto para descriptografar os dados, o que a torna mais rápida, mas exige que a chave seja compartilhada de forma segura entre as partes envolvidas. Por outro lado, a criptografia assimétrica usa um par de chaves: uma pública, utilizada para criptografar os dados, e uma privada, usada para descriptografá-los. Isso permite uma comunicação segura sem a necessidade de compartilhar a chave privada, embora envolva maior complexidade e processamento.

Considerando essas características, assinale a alternativa que apresenta corretamente dois algoritmos de criptografia assimétrica.

 

Provas

Questão presente nas seguintes provas
3719980 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Niterói Prev
Provas:
Um técnico em informática da Niterói PREV identificou que determinado computador na rede da instituição estava apresentando problema de lentidão e falta de resposta durante a realização das atividades diárias do usuário. Após análise técnica minuciosa, utilizando ferramentas avançadas de validação, foi constatado que o problema estava sendo causado por um worm que havia infectado tal dispositivo. Sobre esse tipo de programa malicioso, é INCORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3719977 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Niterói Prev
Provas:
O processo de criptografia, dentro de segurança virtual, é caracterizado pela conversão de dados de determinado formato legível para um formato codificado de forma que os dados só podem ser lidos ou processados após um processo de descriptografia. Esse recurso é extremamente necessário em ambientes computacionais para garantir que dados não sejam violados ou acessados por alguém não autorizado. O procedimento pode ser realizado sistematicamente utilizando a criptografia simétrica e assimétrica explorando diferentes algoritmos. Sobre os algoritmos de criptografia mais conhecidos, é correto afirmar que, EXCETO:
 

Provas

Questão presente nas seguintes provas
3719976 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Niterói Prev
Provas:
A Niterói PREV dispõe de um sistema interno de gerenciamento de tickets para o setor de tecnologia da informação. Trata-se de uma pequena aplicação que armazena as solicitações de atendimento, o andamento e a documentação das resoluções; essas operações são persistidas em um banco de dados através de uma aplicação web utilizada exclusivamente no ambiente interno do órgão público. A equipe de suporte operacional recebeu a demanda de criar uma política de backup interno em um servidor local que fica instalado e configurado na sede da instituição. Ao analisar a demanda, a equipe se certificou que o volume de dados é pequeno e sem previsão de um aumento exponencial a longo prazo. Diante dessas informações, o gestor decidiu pela adoção de uma política de backup semanal, em que uma cópia com todos os dados dessa base de dados é gerada todas as vezes em que a rotina automática for executada. Considerando a situação hipotética, pode-se afirmar que a escolha foi pelo backup do tipo:
 

Provas

Questão presente nas seguintes provas