Magna Concursos

Foram encontradas 16.796 questões.

3993698 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma organização pública está revisando sua Política de Segurança da Informação (PSI) e precisa alinhar boas práticas de governança a controles técnicos e administrativos. Após auditoria, foram levantados os seguintes pontos:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
 

Provas

Questão presente nas seguintes provas
3993695 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em uma empresa de médio porte, o setor de TI precisa implementar uma política de backups que minimize perdas de dados e garanta a rápida recuperação em caso de falhas no sistema. Considerando técnicas de backup e boas práticas, analise as afirmativas a seguir.
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3993694 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma empresa de médio porte sofreu um ataque de ransomware que criptografou parte de seus servidores de arquivos e expôs falhas na gestão de segurança. A auditoria apontou:
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
 

Provas

Questão presente nas seguintes provas
Em relação à utilização de tokens e outros dispositivos de segurança no setor administrativo de uma prefeitura, marque a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3993124 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Com o uso crescente de serviços online, professores e estudantes acabam lidando diariamente com e-mails, mecanismos de segurança digital e ferramentas de proteção contra softwares maliciosos. Considerando as práticas adequadas no uso da Internet, avalie as alternativas a seguir e assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3992954 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A realização de cópias de segurança (backup) é a principal medida de proteção contra a perda de dados causada por falhas de hardware, erros humanos ou ataques de ransomware. O tipo de backup que copia todos os dados selecionados, independentemente de terem sido modificados ou não desde o último backup, é denominado.
 

Provas

Questão presente nas seguintes provas
3992951 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou a divulgação de informações confidenciais. A ação que exemplifica um ataque de engenharia social focado na exploração da confiança humana é descrita a seguir:
 

Provas

Questão presente nas seguintes provas
3992945 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Em ambientes organizacionais que lidam com dados sensíveis, as políticas de segurança da informação são estruturadas a partir de três propriedades essenciais: confidencialidade, integridade e disponibilidade, que orientam as políticas de proteção de dados. Analise as afirmativas a seguir sobre esses conceitos:

I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3992944 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A criptografia é essencial para proteger a confidencialidade dos dados transmitidos em redes públicas, utilizando algoritmos matemáticos para codificar a informação. Analise as afirmativas a seguir sobre criptografia simétrica e assimétrica:

I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3992935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza engenharia social para enganar usuários e obter informações confidenciais, como senhas e números de cartão de crédito. A característica que melhor define a atuação de um ataque de phishing é apresentada abaixo.
 

Provas

Questão presente nas seguintes provas