Magna Concursos

Foram encontradas 70 questões.

4132348 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Em uma agência governamental, o setor de TI implementou medidas adicionais de autenticação para acessar sistemas críticos. Entre essas medidas, foi adotado um dispositivo ou aplicativo que gera códigos temporários, usados em conjunto com a senha do usuário para permitir o acesso seguro aos sistemas. Considerando os métodos de autorização para acesso, qual é a solução utilizada nesse caso?

 

Provas

Questão presente nas seguintes provas
4132347 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Durante a análise de segurança de uma rede do Badesul, o Analista implementou um sistema que simula vulnerabilidades reais, atraindo possíveis invasores e malwares. Esse sistema permite registrar atividades suspeitas e estudar técnicas de ataque sem colocar em risco os sistemas críticos da organização. Considerando as boas práticas de defesa cibernética, qual ferramenta ou técnica está sendo utilizada nesse caso?

 

Provas

Questão presente nas seguintes provas
4132346 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

O NAT (Network Address Translation) é uma técnica utilizada em redes de computadores para traduzir endereços IP (Internet Protocol) privados em endereços IP públicos, permitindo que dispositivos em redes internas acessem redes externas, como a Internet. Existem diferentes tipos de NAT, como estático, dinâmico, NAT Overload (PAT) e Twice NAT, cada um com características específicas de mapeamento de endereços e portas.

Com base nesses conceitos, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):

(  ) No tipo de NAT dinâmico, é mapeado um endereço IP privado específico para um endereço IP público específico. É o chamado mapeamento um-para-um permanente.
(  ) No tipo de NAT estático, são mapeados endereços IP privados para endereços IP públicos de um pool disponível. É o chamado mapeamento um-para-um temporário.
(  ) No tipo de NAT Overloading (PAT - Port Address Translation), são mapeados múltiplos endereços IP privados para um único endereço IP público. Também são usados números de porta para distinguir conexões diferentes.
(  ) No tipo de Twice NAT (Double NAT), o NAT é aplicado duas vezes na mesma comunicação. É comum em cenários com múltiplos roteadores NAT em série.

Qual alternativa preenche, CORRETAMENTE, de cima para baixo, os parênteses acima?

 

Provas

Questão presente nas seguintes provas
4132345 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL
Durante a implementação de um sistema de gestão financeira em uma organização, o Analista de Sistemas precisa garantir que todas as transações eletrônicas e assinaturas de contratos sejam auditáveis e que os usuários não possam negar ter realizado determinadas ações. Para isso, são utilizadas técnicas como assinatura digital e registro de logs de transações financeiras, garantindo que cada operação seja rastreável e verificável. Considerando os princípios de segurança da informação, qual característica é MAIS diretamente atendida por essas medidas?
 

Provas

Questão presente nas seguintes provas
4132344 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Durante a manutenção da infraestrutura de TI (Tecnologia da Informação) do Badesul, o Analista de Sistemas percebeu que algumas estações de trabalho estavam suscetíveis à instalação de malwares e arquivos infectados provenientes de anexos de e-mails e downloads de sites não confiáveis. Para proteger o ambiente e garantir a integridade dos sistemas, é necessário instalar um software específico de proteção contra vírus e ameaças cibernéticas. Qual das alternativas abaixo atende a essa necessidade?

 

Provas

Questão presente nas seguintes provas
4132343 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

O backup, ou cópia de segurança, é uma prática essencial de segurança da informação que consiste em criar cópias de arquivos e dados para garantir sua disponibilidade e integridade em caso de falhas, perdas acidentais ou ataques cibernéticos.

Sabendo disso, analise as assertivas abaixo e julgue-as em Verdadeiras (V) ou Falsas (F):

(  ) O backup frio é feito com o sistema desligado ou em modo offline.
(  ) O backup completo copia todos os arquivos e pastas selecionados no momento da execução.
(  ) O backup incremental copia apenas os arquivos que foram alterados ou criados desde o último backup diferencial.
(  ) O backup quente é feito enquanto o sistema está em operação.

Qual alternativa preenche, CORRETAMENTE, de cima para baixo, os parênteses acima?

 

Provas

Questão presente nas seguintes provas
4132342 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Durante uma investigação de segurança, o Analista de Sistemas detectou que algumas estações de trabalho estavam registrando silenciosamente todas as teclas digitadas pelos usuários, incluindo senhas de sistemas internos e dados de formulários financeiros. Esse comportamento não autorizado representa risco de vazamento de informações sensíveis e comprometimento da segurança dos sistemas. Considerando os tipos de malwares, qual seria o MAIS PROVÁVEL responsável por essa atividade

 

Provas

Questão presente nas seguintes provas
4132341 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: Legalle
Orgão: BADESUL

O IDS (Intrusion Detection System) é um sistema de segurança utilizado para monitorar atividades suspeitas ou maliciosas em ambientes computacionais, permitindo identificar possíveis tentativas de invasão, exploração de vulnerabilidades ou comportamentos anômalos. Considerando os diferentes tipos de IDS, existe uma categoria específica projetada para monitorar o tráfego da rede, analisando pacotes que circulam pelos segmentos de comunicação a fim de identificar padrões de ataques ou comportamentos suspeitos. Assim, qual é o tipo de IDS responsável por realizar esse monitoramento em nível de rede?

 

Provas

Questão presente nas seguintes provas
4132340 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Um órgão governamental que gerencia dados financeiros sensíveis precisa implementar um sistema de comunicação seguro entre suas agências distribuídas geograficamente. O objetivo é garantir que apenas o destinatário previsto consiga decifrar as mensagens enviadas, sem a necessidade de compartilhar previamente uma chave secreta entre remetente e destinatário. Considerando as características de criptografia, qual algoritmo seria o MAIS ADEQUADO para atender a essa necessidade?

 

Provas

Questão presente nas seguintes provas
4132339 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Legalle
Orgão: BADESUL

Durante uma auditoria de segurança, o Analista de Sistemas identificou que alguns servidores tentaram executar softwares não autorizados nas estações de trabalho utilizadas para manipulação de dados financeiros e informações estratégicas. Essa prática representa risco de instalação de malwares, vazamento de informações sigilosas e comprometimento de sistemas críticos. Considerando as boas práticas da ISO/IEC 27002, qual medida seria a MAIS ADEQUADA para impedir que programas não autorizados sejam executados nesse ambiente?

 

Provas

Questão presente nas seguintes provas