Magna Concursos

Foram encontradas 16.786 questões.

4010612 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRIS
Provas:
A Assinatura Digital é um sistema que possibilita troca de mensagens, de forma a garantir autenticidade e não repúdio no meio digital. Qual o principal conceito de segurança da informação que viabiliza Assinaturas Digitais?
 

Provas

Questão presente nas seguintes provas
4010608 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRIS
Provas:
Em julho de 2024, a Empresa de Cibersegurança CrowdStrike distribuiu uma atualização corrompida para sua Plataforma de Segurança Falcon. A falha técnica provocou erros críticos de sistema em milhões de dispositivos globalmente, gerando uma interrupção massiva nos serviços dependentes da ferramenta. Apesar do acontecimento não ser considerado um ataque de segurança, o erro no software causou transtornos e feriu um dos princípios básicos de segurança da informação. Assinale a alternativa que apresente, corretamente, a ameaça à segurança da informação, que ocorreu devido ao erro do Software Falcon descrito.
 

Provas

Questão presente nas seguintes provas
Os pilares da Segurança da Informação são essenciais para garantir proteção, confiabilidade e uso adequado dos dados. Cada princípio desempenha um papel específico na prevenção de falhas, acessos indevidos e danos às informações. Nesse contexto, observe a coluna com os nomes dos pilares e relacione com a coluna que apresenta algumas de suas características. Observação: Qualquer um dos números (1, 2, 3 e 4) podem ser usados mais de uma vez.
1. Confidencialidade. 2. Integridade. 3. Disponibilidade. 4. Autenticidade.
( ) Garante que somente pessoas autorizadas possam acessar determinadas informações, preservando sua privacidade.
( ) Certifica que os dados não foram alterados de forma indevida, mantendo sua exatidão e consistência.
( ) Assegura que os sistemas e informações estejam acessíveis sempre que necessários pelos usuários autorizados.
( ) Confirma a identidade de usuários, dispositivos ou processos, garantindo que sejam realmente quem afirmam ser.
( ) Impede que alterações não autorizadas modifiquem o estado original das informações armazenadas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que preenche corretamente as lacunas. Malwares são programas maliciosos capazes de comprometer sistemas de diversas formas. O ________ atua criptografando arquivos e exigindo pagamento para liberá-los, enquanto o ________ monitora discretamente atividades do usuário, capturando dados sensíveis. Ambos representam ameaças avançadas que demandam ________ e práticas eficazes de ________ para minimizar riscos.
 

Provas

Questão presente nas seguintes provas
4008692 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Provas:
Na segurança executiva e de autoridades, a proteção da pessoa não pode ser dissociada da proteção da informação. Dados relativos a rotinas, deslocamentos, agendas, hábitos e padrões comportamentais constituem ativos sensíveis que, quando expostos, ampliam significativamente a superfície de risco e favorecem a atuação de agentes hostis. A doutrina especializada reconhece que falhas informacionais e comportamentais precedem a maioria dos incidentes graves envolvendo autoridades protegidas.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
 

Provas

Questão presente nas seguintes provas
4008691 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Provas:
No contexto da atividade de inteligência, a segurança da informação constitui um sistema integrado de medidas técnicas, procedimentais e comportamentais destinado à proteção de dados, informações e conhecimentos sensíveis. A doutrina nacional reconhece que o sigilo, embora instrumento legítimo e necessário, não é suficiente por si só para assegurar a integridade do processo decisório nem a preservação da segurança institucional, sendo indispensável a identificação contínua de ameaças, a mitigação de vulnerabilidades, especialmente as de natureza humana e a observância rigorosa da conduta ética e discreta do agente.

Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
 

Provas

Questão presente nas seguintes provas
4008543 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Os principais riscos no desenvolvimento software são decorrentes de vulnerabilidades existentes na aplicação. Segundo OWASP Top Ten 2021 e OWASP Top Ten 2025, uma preocupante questão se refere ao risco de configuração Insegura, que decorre de
 

Provas

Questão presente nas seguintes provas
4008542 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
A organização internacional OWASP (Open Web Application Security Project) é focada em segurança de aplicações para web. Dentre os OWASP Top 10 Riscos de Segurança de Aplicações Web apresentados no ranking provisório de 2025, destacam-se: A01:2025 - Broken Access Control; A02:2025 - Security Misconfiguration; A03:2025 - Software Supply Chain Failures; e, A04:2025 - Cryptographic Failures. Destaca-se que a versão vigente é o OWASP Top Ten 2021, na qual verificamos dentre as primeiras posições os riscos de A01 Broken Access Control e A05 Security Misconfiguration.
Como demonstrado, o Broken Access Control figura com um importante risco de segurança de aplicações para web e significa que deve ser estabelecida uma política de
 

Provas

Questão presente nas seguintes provas
4008541 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
O certificado digital é um documento eletrônico que identifica uma pessoa, uma empresa, um site ou um servidor. Este documento é emitido por uma Autoridade Certificadora, que é a entidade responsável por emitir, distribuir, renovar, revogar e gerenciar os certificados digitais.
Com relação ao uso de certificados digitais, analise os itens a seguir:

I. No Brasil o modelo adotado é o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz) também tem a função de credenciar e descredenciar os demais participantes da cadeia, supervisionar e auditar os processos.
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual, sendo que um certificado emitido por qualquer autoridade certificadora ICPBrasil deva funcionar em qualquer sistema, inclusive nos sites e serviços de entidades de organização profissional.
III. No âmbito da ICP-Brasil é necessário um certificado digital, dos tipos diferentes A1 ou A3, emitido por uma autoridade certificadora credenciada junto à ICP-Brasil, com prazo indeterminado de validade após iniciar seu prazo de criação do certificado digital, para que determinado documento digital seja validado.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
4008540 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Considerando os três tipos de assinatura eletrônica (Simples, Avançada e Qualificada), conforme a Lei nº 14.063/2020, identifique adequadamente o tipo de assinatura digital com sua característica:
 

Provas

Questão presente nas seguintes provas