Magna Concursos

Foram encontradas 16.837 questões.

3907024 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Na criptografia ____________, a mesma chave é usada tanto para criptografar quanto para descriptografar os dados. Já na criptografia ____________, são utilizados pares de chaves diferentes: uma pública, para criptografar, e uma privada, para descriptografar. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
 

Provas

Questão presente nas seguintes provas
3907016 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Analise as asserções abaixo e a relação proposta entre elas.

I. Sistemas de DLP (Data Loss Prevention) identificam e protegem dados sensíveis através de análise de conteúdo, do contexto e do comportamento dos usuários.
PORQUE
II. A classificação de dados é fundamental para definir políticas adequadas de prevenção de vazamento de informações.
 

Provas

Questão presente nas seguintes provas
3907015 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Analise as assertivas abaixo sobre phishing:

I. Spear phishing é uma forma de phishing direcionado que utiliza informações específicas sobre a vítima para aumentar a credibilidade do ataque.
II. Whaling é uma modalidade de phishing que tem como alvo executivos de alto nível (C-level) e líderes de organizações.
III. O uso de URL shorteners (encurtadores de link) aumenta a segurança, pois impede que links maliciosos sejam mascarados.
IV. Pharming consiste na manipulação de registros DNS ou arquivos de hosts, redirecionando o usuário para sites falsos mesmo quando o endereço correto é digitado.
V. A presença de certificados SSL/TLS em um site garante que ele não pode ser usado em ataques de phishing.

Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3907014 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Relacione a Coluna 1 à Coluna 2, associando os tipos de malware às suas respectivas características.

Coluna 1
1. Ransomware.
2. Keylogger.
3. Rootkit.
4. Botnet.
5. Spyware.

Coluna 2
( ) Rede de computadores infectados controlados remotamente.
( ) Oculta sua presença e mantém acesso privilegiado ao sistema.
( ) Captura informações pessoais e hábitos de navegação.
( ) Criptografa arquivos exigindo pagamento para descriptografia.
( ) Registra teclas digitadas pelo usuário.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3907010 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE

Sobre estratégias de backup, analise as assertivas a seguir:

I. O backup diferencial consome mais espaço que o incremental, mas oferece restauração mais rápida.

II. A estratégia 3-2-1 recomenda 3 cópias dos dados em 2 mídias diferentes, com 1 cópia offsite.

III. O RTO (Recovery Time Objective) define o ponto máximo de perda de dados aceitável.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3906979 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Após um incidente de segurança, a diretoria de uma empresa de e-commerce determinou a revisão de todos os acessos ao banco de dados de produção. O DBA precisa garantir que apenas pessoas autorizadas possam se conectar ao SGBD, verificando a identidade de cada tentativa de acesso. Qual mecanismo de segurança é a primeira barreira e é absolutamente essencial para atender a essa determinação da diretoria?
 

Provas

Questão presente nas seguintes provas
3906975 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Sobre o protocolo de autorização OAuth 2.0, assinale a alternativa INCORRETA.
 

Provas

Questão presente nas seguintes provas
3906974 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Em segurança da informação, o principal objetivo do processo de autorização é:
 

Provas

Questão presente nas seguintes provas
3906973 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:
 

Provas

Questão presente nas seguintes provas
3906302 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6

Em relação à assinatura digital, aos sistemas IDS/IPS e às normas ISO 27001 e ISO 27002, julgue o item seguinte.

A ISO/IEC 27002:2022 contém exclusivamente controles voltados à proteção de dados pessoais, sendo recomendada apenas para as organizações que tratam informações sensíveis de clientes.

 

Provas

Questão presente nas seguintes provas