Magna Concursos

Foram encontradas 16.672 questões.

4023644 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração.

Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia

 

Provas

Questão presente nas seguintes provas
4023643 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AMAZUL
Provas:

O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas.

Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.

 

Provas

Questão presente nas seguintes provas
No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco.

1. Cavalo de troia (trojan horse)
2. Verme (worm)
3. Bomba lógica (logic bomb)
4. Zumbi (zombie, bot)

( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período hibernado.
( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade.

Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
 

Provas

Questão presente nas seguintes provas
4022833 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Cerro Negro-SC
Provas:
No ambiente de trabalho administrativo, a segurança da informação é um aspecto relevante no uso cotidiano do computador. Considerando boas práticas de informática, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
4021684 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Uma unidade administrativa decidiu proteger os documentos digitalizados contra falhas de equipamento e ataques virtuais; indique o procedimento mais adequado de manutenção desses arquivos:
 

Provas

Questão presente nas seguintes provas
4021675 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Considerando o gerenciamento de informações sensíveis, o agente administrativo deve adotar medidas preventivas contra acessos indevidos, como:
 

Provas

Questão presente nas seguintes provas
4020517 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-PI
Em uma auditoria de blockchain, o perito precisa identificar qual componente garante a integridade histórica da cadeia e como os demais elementos funcionam. 

(1)    Previous Block Hash (2)    Merkle Root (3)    Algoritmo de Hash

Associe corretamente os elementos do bloco ao seu propósito técnico.
 

Provas

Questão presente nas seguintes provas
4020507 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-PI

Ao analisar um dispositivo Android comprometido, o perito avalia a segurança do Keystore.

Ele sabe que a proteção do Keystore depende do fato de que as chaves privadas são

 

Provas

Questão presente nas seguintes provas
4020506 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-PI
O celular de uma autoridade foi comprometido e o perito precisa identificar onde o malware pode ter interceptado dados, analisando a arquitetura de segurança do Android. Associe corretamente cada componente com sua função:

1. Application Sandbox 2. SELinux (enforcing) 3. GateKeeper 4. Android Keystore

A associação correta é
 

Provas

Questão presente nas seguintes provas
4020503 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PC-PI
Durante a análise de um ransomware, o perito identifica que ele utiliza AES para cifrar arquivos. Para escolher a ferramenta adequada, ele precisa classificar corretamente o algoritmo AES.
A classificação correta é
 

Provas

Questão presente nas seguintes provas