Magna Concursos

Foram encontradas 16.796 questões.

3979628 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Uma organização de médio porte está priorizando a implementação dos Controles de Segurança CIS v8 e possui os seguintes recursos:
• Orçamento limitado de segurança;
• Equipe técnica de 5 profissionais;
• Maturidade inicial em segurança (não possui inventário de ativos completo);
• Alta dependência de e-mail para comunicação de negócios.

O CISO está analisando as salvaguardas (safeguards) que deve implementar prioritariamente. Os Controles de Segurança CIS v8 classificam os controles em três grupos de implementação (Implementation Groups – IGs):
• IG1: Controles básicos e fundamentais (56 safeguards).
• IG2: Controles intermediários (74 safeguards).
• IG3: Controles avançados (23 safeguards).


Considerando o contexto organizacional e a metodologia do CIS Controls v8, assinale a opção que indica a estratégia de implementação adequada.
 

Provas

Questão presente nas seguintes provas
3979627 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Um analista de segurança está implementando soluções de monitoramento de comportamento para detectar ameaças avançadas que contornam controles tradicionais baseados em assinaturas.
Sobre as tecnologias e os conceitos de monitoramento comportamental, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3979626 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
José, recentemente contratado como CISO pela Banana Inc, sociedade empresária de médio porte com 500 funcionários, ficou entusiasmado ao ler sobre Arquitetura Zero Trust em uma rede social.
Interpretando literalmente o termo Zero Trust (confiança zero), José concluiu que isso significava não confiar em absolutamente nada nem ninguém. Ele então:
• Bloqueou todas as comunicações entre sistemas internos por padrão, sem exceções;
• Removeu todos os usuários e grupos do Active Directory que tivesse qualquer tipo de permissão;
• Desativou a VPN e o acesso remoto completamente ("não podemos confiar em ninguém fora do escritório");
• Configurou o firewall para negar todo tráfego de entrada e saída;
• Desabilitou certificados digitais da sociedade empresária ("não podemos confiar nem em nós mesmos");
• Bloqueou o acesso administrativo a todos os servidores, incluindo para a própria equipe de TI.

Após essa implementação, a sociedade empresária ficou completamente paralisada: os sistemas não comunicavam entre si, os usuários não conseguiam acessar nenhum recurso, os e-mails não eram recebidos nem enviados, e a própria equipe de TI ficou impossibilitada de gerenciar a infraestrutura.
A diretoria exigiu correção imediata mantendo princípios de segurança modernos. Para implementar corretamente Arquitetura Zero Trust conforme a NIST SP 800-207, José deveria
 

Provas

Questão presente nas seguintes provas
3979625 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGE-SP
Considerando a Gestão de Segurança da Informação e seus processos fundamentais, como a Gestão de Riscos e a Gestão de Identidade e Acesso, bem como sua relação com a Continuidade do Negócio, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Na Gestão de Segurança da Informação (ISO 27001), a definição do escopo do SGSI deve obrigatoriamente levar em conta o contexto da organização (questões internas e externas) e os requisitos das partes interessadas.

( ) Na Gestão de Continuidade do Negócio, o RPO (Recovery Point Objective) define a idade máxima dos dados que devem ser recuperados após um incidente, representando o volume de perda de dados aceitável.

( ) Na Gestão de Identidade e Acesso, o OpenID Connect (OIDC) funciona como uma camada de identidade construída sobre o protocolo OAuth 2.0, adicionando a capacidade de autenticação de usuários e a obtenção de informações básicas de perfil.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3978953 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJ-SP
Provas:

Os três princípios básicos envolvidos na segurança da informação são confidencialidade, integridade e disponibilidade.

É correto afirmar, especificamente, que o princípio da

 

Provas

Questão presente nas seguintes provas
3978696 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:
Existem diversos tipos de códigos maliciosos (Malware) que podem comprometer a Segurança da Informação. Qual dos seguintes códigos é usado para criptografar os arquivos do usuário, tornando-os inacessíveis?
 

Provas

Questão presente nas seguintes provas
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade, integridade ou disponibilidade de dados. Sobre os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional completa de si mesmo para outras estações em uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
 

Provas

Questão presente nas seguintes provas
3978348 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre XSS.
1. Atua sobre vulnerabilidades da política de mesma origem (SOP), muitas vezes contornando este conceito de política de segurança.
2. Funciona injetando binários server-side que influenciam como as páginas web do lado do cliente são geradas.
3. XSS atua primariamente em aplicações da web, nas quais o uso de Javascript e HTML é predominante.
Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
3978136 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre as boas práticas no uso de redes e da internet em órgãos públicos.

1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe.
2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais.
3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
3978102 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Durante o expediente, um servidor da Prefeitura é responsável por divulgar informações sobre serviços públicos nas redes sociais institucionais do órgão.
Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
 

Provas

Questão presente nas seguintes provas