Magna Concursos

Foram encontradas 16.672 questões.

4014380 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 45. (adaptado).

A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4014379 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia o fragmento do texto a seguir. Segundo Peltier (2010), o FRAAP é um processo de análise e avaliação de riscos qualitativos que tem sido utilizado mundialmente durante os últimos quinze anos. É uma metodologia eficiente e disciplinada para garantir que os riscos sejam identificados, examinados e documentados. As conclusões dos participantes do FRAAP sobre a existência de ameaças, o nível de risco e controles necessários são documentadas por meio de seus instrumentos de coleta que serviram para elaborar o plano de ação a ser executado pela organização.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 62.

Em relação à abordagem metodológica Facilitated Risk Analysis Process(FRAAP) para a análise e a avaliação de riscos, avalie as asserções a seguir e a relação proposta entre elas.
I. O FRAAP se caracteriza como um processo estruturado de análise e de avaliação de riscos e que é implementado em três etapas, quais sejam: (1) Pré-FRAAP; (2) Sessão FRAAP; e (3) Pós-FRAAP.
PORQUE
II. A etapa (1) Pré-FRAAP, é o momento em que os membros do FRAAP analisam e avaliam os riscos e identificam os controles para sua mitigação, a partir de requisitos e de atributos definidos.

A respeito dessas asserções, assinale a opção CORRETA.
 

Provas

Questão presente nas seguintes provas
4014371 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
Leia os fragmentos de textos a seguir.
TEXTO I
O Departamento de Segurança da Informação e Comunicações, do Governo Federal do Brasil, estabelece o processo de GRSIC (Gestão de Riscos de Segurança da Informação e Comunicações) nos órgãos ou entidades da Administração Pública Federa. Assim sendo, o processo GRSIC baseia-se no ciclo PDCA (PlanDo-Check-Act / PlanejarFazer-Verificar-Agir), uma sequência de passos utilizada para controlar qualquer processo definido. O uso dos ciclos pode ser assim relatado: 1 – planejar envolve definir como será feito (quem, o que, quando, onde, como) e as metas e os métodos para atingir o objetivo; 2 – fazer significa tomar a iniciativa, educar, treinar, implementar e executar o planejado conforme as metas e os métodos definidos; 3 – checar consiste em verificar os resultados que estão sendo obtidos e de forma contínua, para garantir a execução dos trabalhos programados; 4 – agir determina fazer as correções necessárias através de ações corretivas ou melhorias.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 69-70. (adaptado).
TEXTO II
Enunciado 4500979-1
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB, 2019. p. 69-70. (adaptado). 

Considerando as informações apresentadas no texto bem como as etapas que integram processo de Gestão de Riscos de Segurança da Informação e Comunicações (GRSIC), marque a alternativa em que os números estão CORRETAMENTE relacionados às respectivas etapas desse processo, numeradas de 1 a 6, conforme apresentado na imagem (Texto II).
 

Provas

Questão presente nas seguintes provas
A Câmara Municipal de Porto Velho possui um repositório digital com documentos críticos: processos administrativos, relatórios do controle interno, arquivos de prestação de contas e conjuntos de dados exportados do sistema de gestão. Em auditoria recente, identificou-se risco elevado de indisponibilidade por ransomware (sequestro de dados) e por eventos físicos (falha de storage, sinistro, furto). O setor de TI foi orientado a propor uma política de backup que reduza a probabilidade de perda total e permita recuperação em prazo compatível com as atividades legislativas, considerando que cópias conectadas permanentemente ao servidor podem ser criptografadas pelo ataque.

Diante desse cenário, assinale a alternativa que descreve a estratégia MAIS adequada para compor um plano de contingência de backups, com foco em resiliência contra ransomware e desastres:
 

Provas

Questão presente nas seguintes provas
A Câmara Municipal de Porto Velho mantém documentos de natureza distinta: informações públicas (como pautas e atas já publicadas), documentos internos (minutas em elaboração) e dados pessoais sensíveis (folha, dados cadastrais, informações funcionais). Em uma auditoria interna, verificou-se que alguns documentos com dados pessoais estavam sendo compartilhados por e-mail e aplicativos de mensagens sem qualquer controle, e que usuários utilizavam contas genéricas com senha conhecida por várias pessoas para “facilitar o trabalho”. A área de TI propôs mudanças alinhadas a uma política de segurança da informação, com foco na redução de riscos e melhoria do controle de acesso.
Nesse contexto, assinale a alternativa que apresenta a medida MAIS adequada e tecnicamente consistente com políticas de segurança e gestão de riscos:
 

Provas

Questão presente nas seguintes provas
4012883 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PC-ES
Provas:
Qual a principal diferença entre um Rootkit e um Bootkit, e qual deles representa uma ameaça mais persistente e difícil de detectar, operando em um estágio anterior do processo de inicialização do sistema?
 

Provas

Questão presente nas seguintes provas
4012882 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PC-ES
Provas:
No contexto da segurança da informação, a tríade CIA (Confidencialidade, Integridade, Disponibilidade) é um modelo fundamental. 
Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
 

Provas

Questão presente nas seguintes provas
4012871 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PC-ES
Provas:
Em um ataque de phishing sofisticado, o atacante pode empregar técnicas de spear phishing combinadas com o uso de domínios homógrafos.
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
 

Provas

Questão presente nas seguintes provas
4012502 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESGRANRIO
Orgão: CEF
Os mecanismos de segurança são utilizados para implementar serviços de segurança. Um mecanismo pode operar por conta própria ou em conjunto com outros para fornecer um serviço específico. Um dos principais mecanismos de segurança usa algoritmos matemáticos para transformar os dados em um código secreto e, subsequentemente, permite a recuperação dos dados através de um algoritmo e um ou mais segredos.
Esse mecanismo de segurança é o de
 

Provas

Questão presente nas seguintes provas
Em relação aos procedimentos de backup no ambiente Windows, qual prática contribui para maior segurança dos dados?
 

Provas

Questão presente nas seguintes provas