Magna Concursos

Foram encontradas 16.786 questões.

4067738 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: UFSCAR
Provas:

Um instituto de pesquisas deseja coletar dados de pessoas por meio de um aplicativo instalado em seus smartphones e, posteriormente, realizar o cálculo de uma série de estatísticas populacionais para subsidiar a definição de políticas públicas. As pessoas respondem a um questionário com questões de resposta numérica no aplicativo e as respostas são enviadas para processamento nos servidores do instituto. Devido ao requisito de privacidade determinado pela LGPD (Lei Geral de Proteção de Dados), faz-se necessária a proteção dos dados coletados, de modo a não revelar qualquer informação individualizada sobre os respondentes da pesquisa. Qual técnica atende a esse requisito de modo a evitar o vazamento de dados pessoais nos servidores do instituto de pesquisas?

 

Provas

Questão presente nas seguintes provas
4067515 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: UFSCAR
Provas:
O que é criptografia?
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação em ambiente organizacional, a classificação de ativos informacionais tem como objetivo principal
 

Provas

Questão presente nas seguintes provas
Uma organização pública iniciou a implementação de um Sistema de Gestão de Segurança da Informação (SGSI) com base na ISO/IEC 27001. Durante a fase inicial, foi realizada a identificação de ativos de informação, análise de riscos e definição de controles apropriados. Essa abordagem está relacionada ao princípio de
 

Provas

Questão presente nas seguintes provas
Em ambiente corporativo com múltiplos usuários, o controle de acesso baseado em privilégios mínimos tem como objetivo
 

Provas

Questão presente nas seguintes provas
No contexto do uso de correio eletrônico corporativo, um servidor recebeu uma mensagem com anexo intitulado “Atualização Cadastral”, enviada por remetente desconhecido e com domínio semelhante ao institucional, porém com pequena variação na grafia. Considerando as boas práticas de segurança da informação, a conduta adequada consiste em
 

Provas

Questão presente nas seguintes provas
Com referência a conceitos de segurança da informação, é correto afirmar que o software Microsoft Defender
 

Provas

Questão presente nas seguintes provas
4066091 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA
Provas:

O Sistema Público de Escrituração Digital (SPED) e seus respectivos projetos, como Escrituração Contábil Digital (ECF), Escrituração Fiscal Digital (ECF) e a Nota Fiscal Eletrônica (NF-e), para assegurar a validade jurídica, tornou-se necessário que todos os contribuintes, independente do porte ou seguimento da organização, adquirissem o certificado digital. Desta forma, o certificado digital surge como um mecanismo de segurança capaz de garantir a autenticidade, confidencialidade e integridade às informações eletrônicas das mensagens e documentos trocados na internet. Quanto à utilização dos certificados digitais, considere as seguintes assertivas:

I. O servidor da web pode solicitar ao usuário que apresente um certificado digital, em vez do uso de usuário e senha.

II. Não existem mais dúvidas sobre a origem de uma mensagem, pois com o certificado digital é possível certificar a identidade do emissor.

III. As mensagens de correio eletrônico, ou qualquer documento digital, tal como formulários preenchidos pela web, passaram a valer como documentos assinados, com validade jurídica, dispensando o uso de papel.

IV. Na visita a um site seguro da web, o computador recebe o certificado contendo a chave pública desse site, tornando os dados incompreensíveis durante o tráfego, sendo possível apenas ao servidor web recuperar a informação original.

É correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
4066007 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FADESP
Orgão: SEFAZ-PA
Provas:
Com relação à segurança e à privacidade em ambientes Internet das Coisas (IoT), julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. O Privacy by Design é uma abordagem voltada para a proteção da privacidade e dos dados em todas as etapas do ciclo de vida dos dispositivos e serviços IoT.
II. Um ataque de botnet em ambientes IoT só é possível quando os dispositivos estão conectados exclusivamente a redes cabeadas e utilizam protocolos criptográficos avançados.
III. Devido à limitação de processamento e bateria, muitos dispositivos IoT utilizam criptografia leve (Lightweight Cryptography) em vez de algoritmos robustos.

A sequência correta é
 

Provas

Questão presente nas seguintes provas
Sobre a tecnologia Blockchain, considerada um sistema de registro distribuído de transações, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas