Magna Concursos

Foram encontradas 16.796 questões.

3982796 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Informe qual algoritmo criptográfico é do tipo assimétrico.
 

Provas

Questão presente nas seguintes provas
3982532 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:
Para realizar ataques do tipo ransomware, o principal algoritmo utilizado é de:
 

Provas

Questão presente nas seguintes provas
3982476 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Juruti-PA
Provas:

Sobre os conceitos de segurança da informação, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
Sobre o conceito de integridade na segurança da informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
Leia o excerto abaixo: O _______________ é uma praga virtual autorreplicante que, diferentemente do vírus, não necessita de um arquivo hospedeiro para se propagar. Ele explora vulnerabilidades de rede, serviços expostos, protocolos ou falhas de configuração para se deslocar automaticamente entre máquinas, frequentemente sem qualquer intervenção do usuário.
Preencha a lacuna acima e assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3979994 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IGP-RS
Provas:
Códigos maliciosos (malwares) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam (1ª parte), sendo sempre possível reverter ações já feitas ou recuperar dados vazados ou perdidos (2ª parte). Aplicativos antivírus podem ajudar a detectar, prevenir a infecção e/ou remover códigos maliciosos (3ª parte).

Quais partes estão corretas?
 

Provas

Questão presente nas seguintes provas
3979993 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IGP-RS
Provas:
Sobre os princípios da segurança da informação, analise as assertivas abaixo:

I. A autenticidade garante que a informação deve ser protegida de acordo com o grau de sigilo aplicado ao seu conteúdo.
II. A integridade garante que a informação deve ser mantida da mesma forma, na mesma condição em que foi disponibilizada por seu proprietário.
III. A conformidade garante que a informação gerada ou adquirida por um indivíduo ou instituição deve estar acessível e operacional para usuários autorizados sempre que necessário.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3979680 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Um órgão público está planejando a contratação de serviços de desenvolvimento de sistema de auditoria com recursos de Inteligência Artificial.
O gestor do contrato questiona a aplicabilidade da Instrução Normativa SGD/ME nº 01/2019 e da Instrução Normativa ME nº 40/2020.
Com base nesse contexto, assinale a opção que apresenta corretamente o escopo e a aplicação dessas normativas.
 

Provas

Questão presente nas seguintes provas
3979671 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Em um ambiente que adota a cultura DevSecOps, a segurança é integrada em todas as fases do Secure SDLC.
Um engenheiro de segurança está automatizando ferramentas para identificar vulnerabilidades. Ele usa uma ferramenta que analisa o código-fonte ou binário sem executá-lo, focando em erros de programação segura e falhas de design, e outra que interage com a aplicação em execução (ambiente de staging ou teste) para encontrar vulnerabilidades como XSS ou SQL Injection.
Assinale a opção que apresenta o termo que define, respectivamente, a análise de segurança que opera sem executar o código-fonte ou binário (focando em padrões inseguros) e a análise de segurança que opera interagindo com a aplicação em tempo de execução.
 

Provas

Questão presente nas seguintes provas
3979639 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Sobre as categorias de soluções de proteção, no contexto de segurança em ambientes cloud-native, avalie as afirmativas a seguir.

I. CWPP (Cloud Workload Protection Platform) é responsável pela análise de vulnerabilidades em imagens de contêineres armazenadas em registries e pelo escaneamento de código de infraestrutura (IaC) antes do deployment, não provendo proteção durante a execução (runtime) das workloads.

II. CSPM (Cloud Security Posture Management) identifica e corrige configurações inadequadas de recursos cloud através de avaliação contínua contra benchmarks de segurança e frameworks de compliance, focando em postura de segurança e misconfigurations como buckets públicos, criptografia desabilitada e security groups permissivos.

III. CNAPP (Cloud Native Application Protection Platform) unifica funcionalidades de CSPM e CWPP em uma plataforma única, adicionando capacidades como análise de IaC, segurança de APIs, CIEM (Cloud Infrastructure Entitlement Management) e correlação de eventos através do ciclo de vida completo de aplicações cloud-native.



Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas