Magna Concursos

Foram encontradas 16.837 questões.

3893499 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão
Provas:

Sobre Segurança da Informação, relacione a Coluna 1 à Coluna 2, associando as classes de propriedades da informação violadas aos seus respectivos incidentes de segurança.

Coluna 1

1. Violação de confidencialidade.

2. Violação de disponibilidade.

3. Violação de integridade.

4. Violação de irretratabilidade.

Coluna 2

( ) Um servidor de banco de dados que contém o cadastro de clientes é alvo de um ataque que corrompe os registros, alterando nomes e saldos. O sistema permanece no ar, porém exibindo dados falsos.

( ) Um funcionário digita sua senha para acessar um sistema financeiro. O sistema, devido a uma falha de software, trava e impede a autenticação e o uso de suas funcionalidades por horas.

( ) Um usuário envia uma ordem de compra de ações por meio de um sistema de home broker que não utiliza assinatura digital. Após uma queda brusca no valor do ativo, ele nega a autoria da ordem, e a corretora não consegue provar que a solicitação partiu dele.

( ) Após uma reunião, o rascunho de um planejamento estratégico com informações sigilosas é jogado em uma lixeira comum, sem o uso de uma fragmentadora de papel.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3893489 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão
Provas:

Sobre softwares maliciosos, analise as afirmações a seguir:

1. Um worm se diferencia de um vírus por sua capacidade de se propagar automaticamente, utilizando os recursos de rede do seu hospedeiro para infectar outros sistemas, sem depender da intervenção de um usuário para sua ativação e disseminação.

2. Uma das funcionalidades mais comuns de um cavalo de Troia é a instalação de um backdoor no sistema infectado, o que permite que um invasor obtenha acesso remoto não autorizado à máquina comprometida.

3. Um rootkit consiste em um conjunto de ferramentas de software cujo principal objetivo é obter o acesso inicial a um sistema, sendo facilmente detectado por programas antivírus convencionais após a sua instalação.

4. A principal característica de um spyware é a sua capacidade de se autorreplicar, espalhando-se rapidamente pela rede com o intuito de monitorar o tráfego e instalar backdoors em múltiplos sistemas.

5. Um hoax é uma mensagem que busca convencer o leitor de sua veracidade para persuadi-lo a executar alguma ação que resulte em dano, como apagar arquivos importantes do sistema ou fornecer informações pessoais.

O resultado da somatória dos números correspondentes às afirmações corretas é:

 

Provas

Questão presente nas seguintes provas
3893452 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Pensando nas políticas de segurança do IFSertão, especialmente na proteção e integridade dos dados, analise as assertivas abaixo sobre tecnologias de armazenamento e práticas de backup:

I. Dispositivos como HDs externos e pen drives são recomendados para backups manuais de longo prazo em ambientes críticos.

II. O uso de soluções em nuvem permite backups automáticos, acesso remoto e maior resiliência contra falhas locais, mas pode gerar custos recorrentes mensais.

III. A criptografia de dados é recomendada para aumentar a segurança dos backups armazenados fora do ambiente físico da instituição.

IV. No backup diferencial, são copiados apenas os arquivos modificados desde o último backup incremental.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3893450 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

A integridade e disponibilidade das informações são princípios fundamentais da segurança da informação. Para garantir esses objetivos, técnicas como backup, estratégias de cópias, e o uso de RAID (Redundant Array of Independent Disks) são amplamente utilizadas em ambientes corporativos. Com base nesse contexto, analise as assertivas a seguir:

I. O backup completo consiste na cópia integral de todos os arquivos selecionados, sendo ideal para recuperação total do sistema, embora exija maior espaço de armazenamento.

II. A estratégia de backup incremental copia apenas os arquivos modificados desde o último backup completo ou incremental, reduzindo o tempo e o espaço necessários, mas tornando a recuperação mais complexa.

III. A implementação de RAID 0 é recomendada para ambientes que exigem alta tolerância a falhas, pois os dados são espelhados entre dois ou mais discos.

IV. Para garantir a segurança dos dados, é recomendável armazenar cópias de segurança criptografadas e fora do ambiente de produção, como em dispositivos externos ou em nuvem.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3893444 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

A segurança da informação abrange diversas práticas que visam proteger dados, sistemas e infraestruturas contra acessos não autorizados, perdas ou interrupções. Com base nesse contexto, analise as assertivas abaixo:

I. As redes privadas virtuais (VPNs) são utilizadas para estabelecer conexões seguras entre redes públicas e privadas, garantindo a confidencialidade dos dados transmitidos por meio de túneis criptografados.

II. A criptografia assimétrica utiliza uma única chave para realizar tanto a codificação quanto a decodificação dos dados, sendo mais eficiente para comunicações em tempo real.

III. A segurança física é responsável por medidas como controle de acesso a salas de servidores, uso de câmeras de vigilância e cofres para armazenamento de mídias, sendo parte essencial de uma política de proteção de dados.

IV. Os procedimentos de backup consistem na replicação local de dados em um único disco, o que é suficiente para evitar perdas em qualquer situação.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3893320 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Segundo Stair (1998 apud Jacobsen, 2014), dentro da abordagem de SI, uma boa informação deve ser:

I. Precisa: informação que não tem erros, pois, algumas vezes, a entrada de dados incorretos causa sua imprecisão.

II. Completa: trata-se da informação que contém todos os fatos importantes.

III. Econômica: os tomadores de decisão devem sempre fazer um balanço do valor da informação em relação ao custo da sua produção.

IV. Confiável: esta característica depende da confiabilidade do método de coleta dos dados (da fonte).

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3893318 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Sobre a auditoria de sistemas, analise as assertivas abaixo e assinale a alternativa correta.

I. Tem por objetivo verificar se os sistemas e aplicativos são apropriados, eficientes e controlados adequadamente para garantir que a entrada, o processamento e a saída de dados sejam válidos, confiáveis, oportunos e seguros, em todos os níveis de atividade de um sistema.

II. É um processo realizado por profissionais capacitados, que consiste em revisar e avaliar controles para determinar se um sistema suporta adequadamente um ativo de negócio e atinge os objetivos esperados, mantendo a integridade dos dados, utilizando eficientemente os recursos e cumprindo as regulamentações e leis estabelecidas.

III. As principais técnicas utilizadas são entrevistas, análise documental e observação direta, além de testes de sistema e análises de código-fonte (programas).

 

Provas

Questão presente nas seguintes provas
3893317 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

São aspectos básicos da Segurança da Informação:

I. Invencionice.

II. Preservação da disponibilidade.

III. Integridade.

IV. Confidencialidade da informação.

V. Autenticidade.

Quais estão corretos?

 

Provas

Questão presente nas seguintes provas
3893241 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Em ambientes computacionais, a prevenção contra infecção por vírus, malware e perda de dados requer práticas combinadas de segurança física e lógica. Sobre essas práticas, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3893234 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF Sertão

Em situações de suporte técnico de redes, especialmente em servidores sem interface gráfica ou ambientes remotos via linha de comando, é comum utilizar o pacote libpcap para capturar e analisar pacotes de rede com vistas ao diagnóstico de problemas de conectividade, desempenho ou segurança. Nesse contexto, uma ferramenta amplamente empregada nesse contexto é o tcpdump. Com base nesse cenário, assinale a alternativa correta sobre suas características.

 

Provas

Questão presente nas seguintes provas