Magna Concursos

Foram encontradas 16.889 questões.

3637262 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.

I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.

II - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.

III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.

Qual(is) afirmativa(s) está(ão) correta(s)?

 

Provas

Questão presente nas seguintes provas
3637257 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?

 

Provas

Questão presente nas seguintes provas
3637230 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves públicas (PKI).

 

Provas

Questão presente nas seguintes provas
3637214 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Qual conceito é um dos fundamentos da segurança da informação e refere-se à garantia de que as informações estejam acessíveis apenas para aqueles autorizados?

 

Provas

Questão presente nas seguintes provas
3637213 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis?

 

Provas

Questão presente nas seguintes provas
3637212 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo?

 

Provas

Questão presente nas seguintes provas
3637206 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.

I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.

II - Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.

III - Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros.

Qual(is) afirmativa(s) está(ão) correta(s)?

 

Provas

Questão presente nas seguintes provas
3637203 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: BANPARÁ

Analise as afirmativas a seguir sobre a técnica de port Scanning:

I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.

II - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum serviço aberto é possível bloquear conexões na(s) porta(s) deste serviço.

III - Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são válidas.

Qual(is) afirmativa(s) está(ão) correta(s)?

 

Provas

Questão presente nas seguintes provas
3635046 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas:
Certa empresa de contabilidade lida com dados altamente sensíveis e precisa implementar uma política de backup que minimize a perda de dados em caso de falha, garantindo que, no máximo, as alterações de um dia sejam perdidas. Além disso, a política deve equilibrar custos operacionais e a necessidade de um processo de restauração ágil. A política de backup indicada para o caso hipotético é backup:
 

Provas

Questão presente nas seguintes provas
3635043 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Araraquara-SP
Provas:
A criptografia pode ser definida como uma técnica de proteção de dados que utiliza algoritmos matemáticos para transformar informações legíveis em textos codificados. O algoritmo assimétrico, utilizado na criptografia, baseado em propriedades matemáticas de curvas elípticas e que oferece níveis de segurança equivalentes ao RSA, mas com chaves menores, sendo ideal para dispositivos com recursos limitados como, por exemplo, IoT, é:
 

Provas

Questão presente nas seguintes provas