Magna Concursos

Foram encontradas 16.837 questões.

3905016 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.

( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.

( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.

( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.

 

Provas

Questão presente nas seguintes provas
3905015 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?

 

Provas

Questão presente nas seguintes provas
3905013 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

 

I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.

 

II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.

 

III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.

 

IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.

 

V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3905012 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.

( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.

( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.

( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.

 

Provas

Questão presente nas seguintes provas
3904821 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

Os controles internos da execução orçamentária que precisam ser mantidos pelos Poderes Legislativo, Executivo e Judiciário, de acordo com a legislação em vigor eles não têm a finalidade de

 

Provas

Questão presente nas seguintes provas
3904817 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

O Decreto-lei nº 200, de 25 de fevereiro de 1967, estabelece os princípios fundamentais da Administração Pública Federal e organiza suas atividades. Um gestor público deseja aplicar esses princípios ao planejar a modernização dos serviços de atendimento ao cidadão em sua repartição. Para isso, ele decide: distribuir a responsabilidade de implementar melhorias nos processos de atendimento entre os chefes de setor; ampliar o alcance dos serviços, criando unidades regionais para facilitar o acesso do público e criar um sistema de acompanhamento contínuo para garantir a eficiência das melhorias implantadas.

 

Com base no citado Decreto-lei, a decisão do gestor público está fundamentada principalmente nos princípios de

 

Provas

Questão presente nas seguintes provas
3904816 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

Uma empresa do setor varejista percebeu que o seu Ciclo Financeiro estava se tornando mais longo. Isso ocorreu devido a um aumento no prazo de recebimento das vendas a prazo, sendo que os fornecedores não alteraram suas condições comerciais. Como consequência, a Necessidade de Capital de Giro (NCG) aumentou, pressionando o fluxo de caixa da empresa. Diante dessa situação, marque a opção que apresenta a melhor estratégia para a empresa solucionar o problema mediante redução de sua NCG sem comprometer as operações.

 

Provas

Questão presente nas seguintes provas
3904809 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

"Qualidade é palavra que faz parte do dia a dia e desempenha um papel importante em todos os tipos de organizações e em muitos aspectos da vida das pessoas. No senso comum, algo, quando tem qualidade, é bom. Há muitas definições para a ideia da qualidade".

MAXIMIANO, Antonio Cesar Amaru; NOHARA, Irene Patrícia. Gestão pública: Abordagem Integrada da Administração e do Direito Administrativo. São Paulo: Atlas, 2017. (p. 258).

 

No âmbito da Administração Pública a discussão da qualidade dos serviços está sempre presente uma vez que apresenta ligação estreita com os princípios da eficiência e eficácia. Com base no processo de administração da qualidade, analise as assertivas abaixo.

 

I. O planejamento da qualidade tem início com a identificação dos requisitos do cliente e os processos produtivos são criados a partir das especificações técnicas.

 

II. O asseguramento da qualidade envolve a implementação de mecanismos que garantam a conformidade dos produtos e serviços, como auditorias e certificações.

 

III. A busca por corrigir falhas nos processos produtivos, essência do controle da qualidade, ocorre sem que necessariamente seja avaliado se o planejado e o realizado estão alinhados.

 

IV. O ciclo PDCA é utilizado para implementar mudanças e elevar padrões de desempenho nos processos organizacionais visando o aprimoramento da qualidade.

 

Estão corretas apenas as assertivas:

 

Provas

Questão presente nas seguintes provas
3903452 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRM-DF
Provas:
Com relação à gestão de riscos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3903450 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRM-DF
Provas:
Assinale a alternativa correta sobre ameaças no contexto da gestão de riscos em segurança da informação.
 

Provas

Questão presente nas seguintes provas