Magna Concursos

Foram encontradas 16.889 questões.

3699570 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Certa empresa brasileira de médio porte, que desenvolve soluções de software para o setor financeiro e armazena informações sensíveis de clientes, como dados bancários, documentos pessoais e credenciais de acesso, iniciou um processo de adequação à norma ISO/IEC 27001:2022, implementando um sistema de gestão da segurança da informação (SGSI). A equipe de segurança da empresa criou políticas para garantir confidencialidade, integridade, disponibilidade e autenticidade das informações e adotou criptografia assimétrica, controle de acesso baseado em função, e o NIST Cybersecurity Framework para resposta a incidentes. Foram identificadas vulnerabilidades de injeção SQL e a empresa sofreu um ataque DDoS que afetou a disponibilidade do sistema.
Com base na situação precedente, julgue o item a seguir
De acordo com o NIST Cybersecurity Framework adotado pela empresa em questão, é recomendável que ações como identificação de riscos e recuperação de sistemas façam parte do processo de segurança.
 

Provas

Questão presente nas seguintes provas
3699569 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Certa empresa brasileira de médio porte, que desenvolve soluções de software para o setor financeiro e armazena informações sensíveis de clientes, como dados bancários, documentos pessoais e credenciais de acesso, iniciou um processo de adequação à norma ISO/IEC 27001:2022, implementando um sistema de gestão da segurança da informação (SGSI). A equipe de segurança da empresa criou políticas para garantir confidencialidade, integridade, disponibilidade e autenticidade das informações e adotou criptografia assimétrica, controle de acesso baseado em função, e o NIST Cybersecurity Framework para resposta a incidentes. Foram identificadas vulnerabilidades de injeção SQL e a empresa sofreu um ataque DDoS que afetou a disponibilidade do sistema.
Com base na situação precedente, julgue o item a seguir
O uso de criptografia assimétrica pela empresa em apreço permite que um sistema envie dados criptografados por meio da chave privada e os decifre com a mesma chave.
 

Provas

Questão presente nas seguintes provas
3699559 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Acerca da gestão de riscos de TIC, julgue o seguinte item.
A gestão de riscos de TIC deve focar exclusivamente a mitigação de ameaças externas, como ataques cibernéticos e falhas de segurança, sem necessidade de considerar riscos internos, como erros operacionais, falhas de infraestrutura ou problemas de conformidade regulatória.
 

Provas

Questão presente nas seguintes provas
3699553 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
No que se refere a single sign-on, Git e Keycloak, julgue o item subsequente.
Single sign-on é uma solução de autenticação que permite que os usuários façam login uma vez utilizando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão.
 

Provas

Questão presente nas seguintes provas
3699552 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
No que se refere a single sign-on, Git e Keycloak, julgue o item subsequente.
O comando git fetch origin branchSTM busca, ao ser executado, todos os dados no repositório remoto ainda não conhecidos pelo usuário, o qual poderá, depois de obter esses dados, fazer o merge.
 

Provas

Questão presente nas seguintes provas
3699551 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
No que se refere a single sign-on, Git e Keycloak, julgue o item subsequente.
Keycloak é uma ferramenta open-source que permite, em um projeto que utilize abordagem DevSecOps, implementar com segurança CI (continuous integration) e CD (continuous deployment), automatizando etapas do ciclo de desenvolvimento de software, como construção, teste e implantação.
 

Provas

Questão presente nas seguintes provas
3697362 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Umbuzeiro-PB
Provas:
Leia as afirmativas abaixo sobre práticas para navegação segura na internet:

I. Ao acessar um site, sempre verifique se o endereço começa com "HTTP", pois isso indica que a comunicação entre o seu navegador e o site é criptografada.
II. Manter o software de segurança (antivírus) atualizado é essencial para evitar infecções por vírus e malware, já que ele realiza a varredura e monitora sua navegação em tempo real.
III. Utilizar redes Wi-Fi públicas é seguro, especialmente para realizar transações bancárias, pois a criptografia da rede protege seus dados durante o tráfego.
IV. Antes de fornecer informações pessoais em um site, verifique se o endereço começa com "HTTPS" e desconfie de e-mails de remetentes desconhecidos, pois eles podem ser tentativas de phishing.
V. Atualizações de sistema e software não são importantes para a segurança do computador, pois as versões mais antigas dos programas são sempre igualmente seguras.

Assinale CORRETAMENTE:
 

Provas

Questão presente nas seguintes provas
A respeito do uso de correio eletrônico, o cliente de email Mozilla Thunderbird e práticas de segurança da informação, analise as alternativas e assinale a CORRETA:
 

Provas

Questão presente nas seguintes provas
“Software malicioso, ou malware, é qualquer código de software ou programa de computador, incluindo ransomware, cavalos de Troia e spyware, escrito intencionalmente para prejudicar os sistemas de computador ou seus usuários.”

A respeito dos diferentes tipos de malware e suas características, analise as alternativas e assinale a CORRETA:
 

Provas

Questão presente nas seguintes provas
3696459 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Mariana-MG
Provas:
Alguns programas maliciosos se espalham através de anexos de e-mail, mensagens instantâneas, e-mails de spam, links para recursos da Web, entre outros. Eles consomem largura de banda e memória, sobrecarregando sistemas; excluindo e modificando arquivos; e roubando dados confidenciais. Diante do exposto, assinale a alternativa que contém a principal característica de um worm, um dos programas maliciosos mais conhecidos.
 

Provas

Questão presente nas seguintes provas