Magna Concursos

Foram encontradas 16.796 questões.

4005349 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A Gestão de Riscos Cibernéticos tem um novo referencial técnico em português - a norma internacional e brasileira NBR ISO/IEC 27005 , baseada no Processo de Gestão de Riscos estabelecido na ISO 31000. A NBR ISO/IEC 27005 visa traçar ações para lidar com os riscos de Segurança da Informação, além de realizar atividades de gerenciamento na área, especificamente avaliação e tratamento de riscos, podendo ser aplicada a todas as organizações, independente de tipo, tamanho ou setor. As ações para tratamento de risco, são denominadas respostas ao risco, havendo quatro possibilidades, das quais três são caracterizadas a seguir.
I.Consiste em alterar a probabilidade de ocorrência de um evento ou alterar a gravidade da consequência. O risco fica mais difícil de ocorrer ou menos impactante.
II.Consiste em reconhecer o risco e não tomar nenhuma ação. É uma estratégia muito adotada quando o custo para atuar sobre o risco ultrapassa a consequência que ele traria.
III.Consiste em dividir responsabilidades com outras partes, interna ou externamente. O exemplo clássico é contratar um seguro.
As três respostas ao risco descritas em I, em II e em III são conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005348 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
Blockchain é definido como um registro digital descentralizado de transações compartilhadas em uma rede imutável ou inalterável, que usa o que se chama de tecnologia de registro distribuído. Entre as características da tecnologia blockchain, uma se destaca pela natureza distribuída e criptografada do blockchain, que dificulta a ação de hackers , fato importante e promissor para a proteção dos negócios e a Internet das Coisas (IoT), enquanto que outra se caracteriza pelo fato do  ser programável, o que permite desencadear ações, eventos e pagamentos automaticamente quando as condições são atendidas. Para finalizar, uma terceira se deve ao fato de que, enquanto as informações são verificadas e adicionadas ao blockchain por meio de um processo de consenso, os dados em si são traduzidos em uma série de letras e números por um código hash e, por consequência, os participantes da rede não têm como traduzir essas informações sem uma chave.
As três características são conhecidas, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005294 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Criptografia é um processo que protege os dados, convertendo-os em um código secreto, tornando-o ilegível para indivíduos não autorizados, por meio do uso de um algoritmo, que usa um conjunto de regras matemáticas, para transformar o texto simples em texto cifrado, que só pode ser descriptografado de volta ao texto simples, empregando uma chave especial. Entre os métodos utilizados, um é também conhecido como de chave pública, que usa duas chaves diferentes, uma pública e outra privada. É um esquema que elimina a necessidade de trocar as chaves com antecedência, tornando-o mais conveniente para comunicação segura.
Esse método é conhecido como criptografia:
 

Provas

Questão presente nas seguintes provas
4005291 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Atualmente, a proteção de dados tem crescido em importância, particularmente por conta da LGPD, sendo que todas as empresas precisam priorizar a segurança de informações confidenciais para evitar multas, processos e outros tipos de prejuízos. Nesse contexto, uma sigla está relacionada a uma solução que utiliza técnicas como criptografia, análise de conteúdo e controle de acessos, visando a prevenção da perda de dados, evitando vazamentos de informações confidenciais, mantendo a atuação de uma empresa em conformidade com a LGPD e outras regulamentações. Outra sigla representa uma solução que realiza o controle de segurança entre o usuário final e os serviços em nuvem, executando o monitoramento de tráfego e as atividades dos usuários, além de identificar aplicativos não autorizados, protegendo informações sensíveis contra compartilhamentos sem o consentimento do dono da informação.
Os dois conceitos com as siglas que definem essas soluções, são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
4005277 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
A Segurança em Nuvem é definida como um conjunto de políticas, tecnologias e procedimentos que visam proteger os dados, aplicativos e infraestrutura em ambientes de nuvem. Entre as técnicas adotadas, uma está relacionada aos privilégios de acessibilidade oferecidos às contas de usuário, com destaque para o gerenciamento de autenticação e autorização de contas de usuário. Nesse contexto, os controles de acesso são essenciais para impedir que usuários, legítimos ou maliciosos, acessem e comprometam dados e sistemas confidenciais, sendo que faz parte do escopo dessa técnica o gerenciamento de senhas.
Essa técnica é conhecida como:
 

Provas

Questão presente nas seguintes provas
4005271 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Códigos maliciosos, muitas vezes chamados genericamente de "vírus", são programas que executam ações danosas e atividades maliciosas. Nesse contexto, spyware são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Um tipo de spyware captura e armazena as teclas digitadas, sendo que sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
O tipo de spyware caracterizado é conhecido por:
 

Provas

Questão presente nas seguintes provas
4005264 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
De acordo com a norma ABNT NBR ISO/IEC 27002:2022, que estabelece diretrizes para a implementação de controles de segurança da informação, as funções básicas que compõem a estrutura da segurança cibernética nas organizações são:
 

Provas

Questão presente nas seguintes provas
4005263 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Segundo a ABNT NBR ISO/IEC 27002, publicada em 2022, o controle para a gestão de incidente de segurança computacional encontra-se dentro do domínio:
 

Provas

Questão presente nas seguintes provas
4005231 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Na Segurança da Informação e Comunicação, existe uma propriedade que assegura a proteção da informação nas suas mais variadas formas contra alteração sem a permissão explícita do proprietário daquela informação. Essa propriedade é conhecida por:
 

Provas

Questão presente nas seguintes provas
A ISO 22301 estabelece requisitos para sistemas de gestão de continuidade de negócios. Sobre essa norma, marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas