Magna Concursos

Foram encontradas 16.672 questões.

4053654 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A proteção de ativos digitais exige a implementação de controles técnicos e administrativos que garantam a integridade e a confidencialidade das informações. No que tange aos mecanismos de segurança e gestão de riscos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4053437 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Os malwares representam uma das maiores ameaças à segurança dos sistemas de informação em órgãos públicos. Eles podem ser projetados para roubar dados, causar interrupções nos serviços ou tomar o controle de sistemas críticos. A identificação correta do tipo de malware é o primeiro passo para uma resposta a incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.

Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)

Coluna B
(   ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.

(   ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.

(   ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.

(   ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053435 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
 

Provas

Questão presente nas seguintes provas
4053429 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O modelo de segurança de "Confiança Zero" (Zero Trust) está se tornando um paradigma estratégico para a segurança da informação em órgãos públicos, abandonando a ideia de um perímetro de rede seguro e confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:

(   ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.

(   ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.

(   ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.

(   ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.


Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4053423 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma prefeitura precisa definir sua política de cópias de segurança (backup) para proteger os dados críticos armazenados em seus servidores, como informações de contribuintes e processos administrativos. A política deve equilibrar o tempo de recuperação (RTO), o ponto de recuperação objetivo (RPO), o custo de armazenamento e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.

Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot

Coluna B
(   ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.

(   ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.

(   ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.

(   ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.


A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
4053223 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Bento Gonçalves-RS
Provas:
Ana vai transferir R$ 100,00 para o seu amigo Beto através de seu aplicativo do banco. O pilar da segurança da informação que determina que os dados da transação devem ser criptografados para serem transmitidos a partir do aplicativo, pela rede até o sistema do banco, de forma que a transação seja efetivamente realizada, é a:
 

Provas

Questão presente nas seguintes provas
4052884 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
No contexto de uma organização que adota uma política formal de segurança da informação, os colaboradores são instruídos sobre o uso adequado de contas, senhas, sistemas corporativos e armazenamento em nuvem.

Considerando a rotina de trabalho, qual conduta está aderente a essas boas práticas?
 

Provas

Questão presente nas seguintes provas
4052878 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Em ambientes corporativos, a gestão de identidades e acessos sugere o uso de grupos de segurança para facilitar a administração de permissões e garantir a conformidade.

Em um serviço de diretório (como o Active Directory), a forma correta de conceder privilégios a um novo colaborador é:
 

Provas

Questão presente nas seguintes provas
4052537 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Na administração pública, a segurança da informação, alinhada aos princípios de Confidencialidade, Integridade e Disponibilidade (CID) previstos na LGPD (Lei Geral de Proteção de Dados), é essencial para proteger dados administrativos sensíveis, como cadastros de cidadãos e registros fiscais. 
Considerando cenários de risco cibernético em ambientes municipais, assinale a alternativa que descreve corretamente uma medida básica e eficaz de proteção, integrando prevenção e manutenção contínua.
 

Provas

Questão presente nas seguintes provas
4052413 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: UNESPAR
O Decreto 12.572/25 passou a instituir a Política Nacional de Segurança da Informação e a dispor sobre a governança da segurança da informação no âmbito da administração pública federal, revogando do Decreto 937/18. O Decreto define os princípios e objetivos da Política Nacional de Segurança da Informação.
Assinale a alternativa que indica 2 (dois) princípios e 2 (dois) objetivos dessa política, respectivamente:
 

Provas

Questão presente nas seguintes provas