Magna Concursos

Foram encontradas 16.889 questões.

3693935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
O fundamento da segurança da informação que assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e que impede a divulgação não autorizada de dados se chama:
 

Provas

Questão presente nas seguintes provas
3693922 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participantes (usuários e computadores) troquem dados com segurança através da Internet e verifiquem as identidades das partes. Considerando as arquiteturas PKI, analise as afirmativas a seguir.

I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3693921 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variáveis, muitas vezes incluindo uma chave criptográfica, que produz uma saída. Os algoritmos criptográficos são divididos nas seguintes categorias:
 

Provas

Questão presente nas seguintes provas
3693920 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-RJ
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o design inseguro é uma categoria ampla que representa diferentes fraquezas que são expressas como "design de controle ausente ou ineficaz". O documento destaca que há uma diferença entre design inseguro e implementação insegura e distingue entre falhas de design e defeitos de implementação, pois eles têm diferentes causas e remediações. Um design seguro pode ter defeitos de implementação que levam a vulnerabilidades que podem ser exploradas. Um design inseguro não pode ser corrigido por uma implementação segura, pois, por definição, os controles de segurança necessários nunca foram criados para se defender contra ataques específicos. Avalie se as formas de prevenção contra o design inseguro expressas no OWASP, incluem:

I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.

II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.

III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.


Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
A criação de senhas seguras para utilização em sites e contas de aplicativos é de suma importância para a segurança das informações e dados sensíveis nas organizações. Com relação ao uso de senhas, analise as afirmações a seguir.

I. Recomenda-se criar senhas longas e adicionar caracteres especiais com números letras maiúsculas e minúsculas.
II. Recomenda-se utilizar caracteres em sequência de teclado e para facilitar a reutilização de senhas, alterar apenas o último caractere.
III. Recomenda-se não utilizar senhas contendo informações pessoais e evitar compartilhamento.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Atualmente, cresce a quantidade de empregos na modalidade remota ou híbrida e com isso se ampliam as necessidades de se utilizarem meios para uma navegação segura via web.

Em relação ao tema, analise as afirmativas a seguir.

I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3692826 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15
Para garantir a segurança e a autenticidade das transações eletrônicas no Brasil, por meio da Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), é preciso
 

Provas

Questão presente nas seguintes provas
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebe que era um golpe.

Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
 

Provas

Questão presente nas seguintes provas
3692570 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15
Provas:
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que
 

Provas

Questão presente nas seguintes provas
3692508 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-15
Provas:
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser implementada para garantir que o webhook não falhe novamente devido a erros de validação é
 

Provas

Questão presente nas seguintes provas