Magna Concursos

Foram encontradas 16.672 questões.

4025554 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
O OAuth é um padrão de autenticação SSO (single sign-on) no qual
 

Provas

Questão presente nas seguintes provas
4025546 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-MG
Uma infraestrutura crítica do setor financeiro está desenvolvendo seu sistema de gestão de continuidade de negócios (SGCN) e revisando seu sistema de gestão de segurança da informação (SGSI). A equipe de cibersegurança foi instruída a utilizar os padrões da família ISO e o framework do NIST. Nesse contexto, a norma que especifica os requisitos para a implementação de um SGCN (para garantir que a organização possa se recuperar de incidentes disruptivos) e o framework do NIST que organiza os resultados de cibersegurança em cinco funções (identificar, proteger, detectar, responder e recuperar) são, respectivamente,
 

Provas

Questão presente nas seguintes provas
4025457 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Certa empresa de tecnologia que presta serviços em nuvem identificou que a indisponibilidade de um de seus data centers por falha elétrica causaria paralisação de operações críticas por mais de 24 horas, o que comprometeria acordos de nível de serviço e resultaria em perdas financeiras significativas. Durante o processo de gestão de riscos de segurança da informação, conduzido conforme as principais normas internacionais, concluiu-se que o risco residual associado à indisponibilidade ainda é superior ao apetite de risco estabelecido pela organização.
Considerando as práticas recomendadas pelas principais normas internacionais, assinale a opção que apresenta ação adequada a ser adotada pela organização no cenário apresentado na situação hipotética precedente.
 

Provas

Questão presente nas seguintes provas
4025455 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
Ainda com base na situação hipotética apresentada no texto 6A3, é correto afirmar que o sistema verificador opera sobre a assinatura digital do conjunto de dados de determinada autuação ao
 

Provas

Questão presente nas seguintes provas
4025454 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
Com base na situação hipotética apresentada no texto 6A3, é correto afirmar que o problema observado pelo auditor ao recalcular o hash dos dados do sistema receptor pode ter ocorrido porque
I o hash foi recalculado pela auditoria abrangendo um conjunto de dados diferente daquele submetido ao cálculo inicial e à subsequente assinatura digital.
II a auditoria cometeu um equívoco ao recalcular o hash dos dados no sistema receptor empregando um algoritmo diferente daquele usado originalmente.
III houve alteração intencional dos dados no sistema receptor, provocada por agente externo, entre o momento da recepção dos dados e a verificação pela auditoria.
IV o sistema receptor interpretou e armazenou os dados em formato de codificação de caracteres diferente do formato que ensejou o cálculo realizado no primeiro sistema.

Assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
4025453 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Texto 6A3
        Certa agência de fiscalização submeteu os dados de cada autuação registrada a uma função hash e, em seguida, assinou digitalmente o resultado obtido. Um sistema verificador recebeu os dados, verificou a assinatura digital e recalculou o hash desses dados para comparação. Algum tempo depois, em uma auditoria, um analista observou que, para uma autuação específica, o hash dos dados armazenados no sistema receptor não correspondia ao hash contido no pacote assinado inicialmente, embora a verificação da assinatura digital tivesse sido bem-sucedida. 
A partir da situação hipotética apresentada no texto 6A3, considerando especificamente os resultados de verificação do hash e da assinatura digital pela auditoria, assinale a opção que apresenta, respectivamente, o pilar da segurança da informação que foi comprometido e o pilar que foi garantido.
 

Provas

Questão presente nas seguintes provas
4025171 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
No contexto mencionado no texto CG1A12-II, é imprescindível garantir a proteção dos dados contra acessos não autorizados. Assinale a opção que indica o processo de segurança da informação cujo objetivo é a referida garantia.
 

Provas

Questão presente nas seguintes provas
4025170 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal objetivo proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Também tem como foco a criação de um cenário de segurança jurídica, com a padronização de regulamentos e práticas para promover a proteção aos dados pessoais de todo cidadão que esteja no Brasil, de acordo com os parâmetros internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Segundo a Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), mencionada no texto CG1A12-II, o responsável pelas decisões referentes ao tratamento de dados pessoais é
 

Provas

Questão presente nas seguintes provas
4024224 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
De acordo com a ISO/IEC 27002, existem três pilares que formam a base para a proteção de dados, garantindo, assim, a proteção da informação, a inviolabilidade e a prontidão de uso.

A tríade que compõe as propriedades de segurança da informação é
 

Provas

Questão presente nas seguintes provas
4024217 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Na RFC 2865 é especificado o protocolo RADIUS (Remote Authentication Dial In User Service), que tem como uma de suas características um mecanismo de autenticação flexível que pode suportar uma variedade de métodos para autenticar os usuários.

Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
 

Provas

Questão presente nas seguintes provas