Magna Concursos

Foram encontradas 16.840 questões.

3956055 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes administrativos baseia-se na tríade confidencialidade, integridade e disponibilidade, exigindo comportamentos seguros dos usuários. Assinale a alternativa correta sobre a política de "Mesa Limpa e Tela Limpa" (Clear Desk and Clear Screen Policy) recomendada pela norma (Organização Internacional de Normalização e Comissão Eletrotécnica Internacional) ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
3956042 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas atividades mesmo após falhas técnicas ou perda de dados. Para isso, adota rotinas de backup e utiliza serviços de armazenamento em nuvem como parte da estratégia. Acerca das rotinas de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3956040 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um ambiente corporativo, usuários acessam a rede, trocam arquivos e utilizam sistemas internos; para reduzir riscos de incidentes de segurança, algumas medidas são adotadas. Com base em conhecimentos de segurança da informação, analise as afirmativas a seguir e assinale V (verdadeiro) ou F (falso):

(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4041077 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
A criptografia e os certificados digitais são tecnologias fundamentais para a segurança na Internet. A criptografia é usada para proteger a confidencialidade das informações, enquanto os certificados digitais são usados para verificar a identidade de pessoas e servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:

I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.

Assinale a alternativa CORRETA:
Questão Anulada

Provas

Questão presente nas seguintes provas
4041076 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
A criptografia e os certificados digitais são tecnologias fundamentais para a segurança na Internet. A criptografia é usada para proteger a confidencialidade das informações, enquanto os certificados digitais são usados para verificar a identidade de pessoas e servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:

I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.

Assinale a alternativa CORRETA:
Questão Anulada

Provas

Questão presente nas seguintes provas
4005385 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A computação em nuvem é a disponibilidade sob demanda de recursos computacionais, que incluem armazenamento e infraestrutura, como serviços pela Internet, eliminando a necessidade de indivíduos e empresas gerenciarem os próprios recursos físicos enquanto pagam apenas pelo que usarem. Entre os tipos de implantação de computação em nuvem, duas são  descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
 

Provas

Questão presente nas seguintes provas
4005383 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Atualmente, existem diversas ferramentas para emprego na área da segurança cibernética, cada uma com suas peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
 

Provas

Questão presente nas seguintes provas
4005382 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A criptografia é usada para proteger os dados contra roubo, alteração ou comprometimento e funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. A criptografia simétrica usa a mesma chave para criptografia e descriptografia. A criptografia assimétrica usa duas chaves separadas para criptografar e descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
 

Provas

Questão presente nas seguintes provas
4005380 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à segurança da informação, um tipo visa evitar/dificultar as falhas nos equipamentos e instalações como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo evitar/dificultar o uso inadequado de dados, softwares, programas e sistemas como, por exemplo, invasões hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
 

Provas

Questão presente nas seguintes provas
4005378 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
No que tange à prevenção de riscos na segurança da informação, os controles têm por objetivo neutralizar eventos potencialmente negativos que venham a ocorrer numa organização. Nesse sentido, existem três tipos de controles de segurança para um sistema de informação, descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas