Magna Concursos

Foram encontradas 16.672 questões.

4005383 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Atualmente, existem diversas ferramentas para emprego na área da segurança cibernética, cada uma com suas peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005382 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A criptografia é usada para proteger os dados contra roubo, alteração ou comprometimento e funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. A criptografia simétrica usa a mesma chave para criptografia e descriptografia. A criptografia assimétrica usa duas chaves separadas para criptografar e descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005380 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à segurança da informação, um tipo visa evitar/dificultar as falhas nos equipamentos e instalações como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo evitar/dificultar o uso inadequado de dados, softwares, programas e sistemas como, por exemplo, invasões hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
 

Provas

Questão presente nas seguintes provas
4005378 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à prevenção de riscos na segurança da informação, os controles têm por objetivo neutralizar eventos potencialmente negativos que venham a ocorrer numa organização. Nesse sentido, existem três tipos de controles de segurança para um sistema de informação, descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005377 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que diz respeito aos malwares maliciosos, um constitui um tipo projetado para dar aos hackers acesso e controle sobre um dispositivo, sendo que além de afetarem o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do computador. Esses malwares são especializados em ocultar a sua presença, mas enquanto permanecem escondidos, eles estão ativos. Na verdade é um software usado por criminosos cibernéticos para obter controle sobre um computador ou rede alvo, podendo por vezes aparecer como uma única peça de software, mas frequentemente são compostos por uma coleção de ferramentas que permitem aos hackers o controle a nível de administrador sobre o dispositivo alvo.
Esse malware é conhecido por:
 

Provas

Questão presente nas seguintes provas
4005371 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Dispositivos de Internet das Coisas (IoT) são objetos computadorizados conectados à internet, tais como câmeras de segurança em rede, refrigeradores inteligentes e automóveis com recursos WiFi. A segurança da IoT é o processo de proteger esses dispositivos e garantir que eles não introduzam ameaças em uma rede. Nesse contexto, para esses dispositivos é empregado um tipo de autenticação mútua, que ocorre quando ambos os lados de uma conexão de rede se autenticam. Nesse sentido, um recurso é importante para a segurança da IoT, porque garante que apenas dispositivos e servidores legítimos possam enviar comandos ou solicitar dados. Além de usar a criptografia em todas as comunicações na rede para que os invasores não possam interceptá-las.
Esse recurso é conhecido como:
 

Provas

Questão presente nas seguintes provas
4005370 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
O Microsoft 365 E5 oferece várias funcionalidades de proteção de informações, como detecção e mitigação de ameaças, proteção de dados sensíveis e conformidade regulatória. Entre as funcionalidades, uma protege contra ameaças como phishing, ransomware e outros ataques cibernéticos, monitora e-mails, links e anexos, e oferece detecção proativa e resposta a incidentes.
Essa funcionalidade é conhecida como Microsoft:
 

Provas

Questão presente nas seguintes provas
4005368 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A cibersegurança é uma área da segurança da informação que tem por objetivo assegurar a proteção dos dados contidos em dispositivos como servidores, computadores, redes e aplicações contra vazamentos, ataques e invasões, sendo uma prática que envolve a segurança de dados, a recuperação de desastres e a continuidade do negócio, além dos armazenados em sistemas computacionais, como informações pessoais e comerciais, de serem roubadas, acessadas ou danificadas por criminosos. Aplicações e serviços que dependem de dados precisam estar sempre atualizados e protegidos, envolvendo medidas de cibersegurança para proteger os dados contra diversas ameaças. Entre essas, três tipos de ataques são caracterizados a seguir.
I.Usa e-mails ou sites falsos para enganar os usuários e conseguir informações sensíveis, como nomes, dados bancários e senhas.
II.Envolve softwares capazes de descobrir uma senha por meio da tentativa sistemática de todas as combinações possíveis de letras, números e símbolos.
III.Sobrecarrega um sistema, rede ou site com tráfego, tornando-o inacessível aos usuários legítimos e expõe possíveis falhas de segurança.
Esses tipos de ataques são conhecidos, respectivamente, como de:
 

Provas

Questão presente nas seguintes provas
4005367 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Certificado digital é uma identidade eletrônica de uma pessoa ou empresa, tendo surgido com o objetivo de facilitar a identificação virtual e permitir a assinatura de documentos à distância com o mesmo valor jurídico da assinatura feita de próprio punho, com a vantagem de não necessitar o reconhecimento de firma em cartório. Um dos principais modelos de certificado digital é também o mais conhecido e um dos mais utilizados, sendo que funciona a partir da instalação de um software diretamente no computador do usuário, onde será gerada a chave criptográfica. Como ele está instalado diretamente em seu computador, ele se torna rápido e ágil para ser utilizado, além de poder ser desativado a qualquer momento caso desejável. O contrato tem uma duração razoavelmente curta, de apenas um ano, precisando ser revisado ao fim desse período.
Esse modelo é conhecido como Certificado Digital:
 

Provas

Questão presente nas seguintes provas
4005366 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
As normas ABNT NBR ISO IEC 2700 1 e ABNT NBR ISO IEC 27002 representam padrões internacionais, que fazem referência aos códigos de práticas que tratam, respectivamente, dos seguintes aspectos da segurança da informação:
 

Provas

Questão presente nas seguintes provas