Magna Concursos

Foram encontradas 16.672 questões.

4035708 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Provas:
No contexto da Segurança da Informação, as vulnerabilidades são classificadas em diferentes categorias. Diante disso, assinale a alternativa CORRETA que apresenta um exemplo clássico de vulnerabilidade tecnológica.
 

Provas

Questão presente nas seguintes provas
4035572 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: SES-SP
Provas:
Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Todos os funcionários do hospital receberam um e-mail com o logotipo do banco que processa a folha de pagamento, informando: “Seus dados cadastrais estão desatualizados e seu salário será bloqueado. Clique AQUI para atualizar imediatamente”. O link direcionava para um site falso, visualmente idêntico ao do banco, projetado para roubar a senha do usuário.
Com base nessa situação hipotética, assinale a opção que apresenta o nome técnico desse tipo de fraude com base em engenharia social.
 

Provas

Questão presente nas seguintes provas
A Segurança da Informação envolve práticas e recursos destinados à proteção de dados, ao uso ético de recursos de rede e à prevenção contra ameaças digitais. Analise as asserções sobre esse tema.
I. O backup de dados deve ser realizado apenas uma vez, em um dispositivo conectado permanentemente ao computador, dispensando novas cópias em razão da durabilidade dos equipamentos modernos.
II. O phishing é um tipo de ataque em que o usuário é induzido a fornecer dados pessoais ou senhas, geralmente por meio de mensagens falsas que simulam comunicações legítimas.
III. O uso ético da internet pressupõe respeitar a privacidade de outros usuários, assim como evitar a disseminação de informações falsas e adotar conduta responsável em ambientes virtuais.
IV. A instalação de antivírus elimina de forma definitiva a possibilidade de infecção por malwares, tornando-se desnecessárias outras práticas de segurança no computador.
Assinale a alternativa que apresenta apenas asserções corretas.
 

Provas

Questão presente nas seguintes provas
4034467 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A autenticação de e-mail é crucial para prevenir spoofing e phishing. Assinale a alternativa que explica corretamente a função e a relação entre os protocolos SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting, and Conformance).
 

Provas

Questão presente nas seguintes provas
4034460 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O Windows 11 introduziu requisitos de hardware rigorosos relacionados à segurança. Assinale a alternativa que descreve corretamente a função do TPM 2.0 (Trusted Platform Module) exigido para a instalação oficial deste sistema operacional.
 

Provas

Questão presente nas seguintes provas
4033986 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A segurança da comunicação na Internet depende da robustez de algoritmos assimétricos e simétricos. Acerca do funcionamento do protocolo Transport Layer Security (TLS) 1.3 e dos algoritmos envolvidos, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores. 
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4033984 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
As ameaças persistentes avançadas (Advanced Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes corporativas. Analise as afirmativas a seguir sobre o funcionamento de ameaças digitais complexas:

I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033983 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A engenharia social utiliza gatilhos psicológicos para contornar proteções técnicas. Assinale a alternativa que descreve corretamente a técnica de "Whaling" e sua aplicação no contexto corporativo.
 

Provas

Questão presente nas seguintes provas
4033971 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A proteção de endpoints evoluiu para sistemas de Detecção e Resposta de Endpoint (Endpoint Detection and Response − EDR). Assinale a alternativa que descreve corretamente a diferença técnica entre um Antivírus tradicional baseado em assinaturas e uma solução de EDR.
 

Provas

Questão presente nas seguintes provas
4033970 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
A norma ISO/IEC 27001:2022 introduziu atualizações significativas na estrutura de controles de segurança. Acerca dos novos controles introduzidos e da abordagem de gestão de riscos baseada na referida norma, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco. 

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas