Magna Concursos

Foram encontradas 16.889 questões.

3747402 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:

A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:

(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.

(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.

(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.

(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3747088 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREM-AM
Provas:

Durante uma análise de segurança em um ambiente corporativo, um técnico identificou a necessidade de monitorar atividades suspeitas em tempo real, detectar comportamentos maliciosos antes da execução de códigos maliciosos, e registrar eventos para posterior auditoria.

Com base nessa situação hipotética, assinale a opção que apresenta a ferramenta de segurança da informação que atende a esses requisitos de forma combinada, atuando na detecção, na resposta e no registro de ameaças com base em comportamento.

 

Provas

Questão presente nas seguintes provas
3747078 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREM-AM
Provas:

Assinale a opção que apresenta a prática que ajuda, de forma eficaz, a proteger um computador contra infecções por malware no uso diário.

 

Provas

Questão presente nas seguintes provas
3746848 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Os serviços avançados de reputação são um recurso para detecção de ameaças que avaliam a reputação de arquivos, domínios de internet e endereços IP e bloqueiam o acesso ao que possui má reputação. Assinale a alternativa que indica as principais ameaças categorizadas por esse serviço.
 

Provas

Questão presente nas seguintes provas
3746847 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
O Microsoft Security Essentials é oferecido pela Microsoft para garantir às plataformas Windows mais antigas:
 

Provas

Questão presente nas seguintes provas
Um sistema de controle de acesso utiliza um token físico, senha pessoal e uma verificação de biometria para autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da segurança digital?
 

Provas

Questão presente nas seguintes provas
Durante uma análise de segurança, um técnico identificou tentativas de invasão em vários pontos da rede. Para mitigar riscos, foram adotadas medidas como firewall de borda, uso de antivírus atualizados e autenticação multifator.
Essas medidas se relacionam a que tipo de estratégia de segurança?
 

Provas

Questão presente nas seguintes provas
Durante a realização de tarefas críticas em uma organização pública, um servidor percebe que um ransomware criptografou arquivos importantes em seu computador. Ele recorre ao backup automático armazenado em um servidor seguro e recupera os dados com sucesso.
Com base nessa situação, qual é a boa prática de proteção digital corretamente aplicada?
 

Provas

Questão presente nas seguintes provas
O Art. 11 da Portaria CNJ nº 253/2020 estabelece que o acesso aos microsserviços deverá ser protegido com mecanismos de autenticação e autorização
 

Provas

Questão presente nas seguintes provas
Durante uma auditoria de segurança no setor de tecnologia de um tribunal, foi constatado que o sistema de tramitação eletrônica não utiliza bibliotecas de componentes seguros e não realiza testes de integração com foco em casos de uso indevido (abuso). Considerando as diretrizes do OWASP Top 10:2021 - A04: Design Inseguro, a medida mais completa e preventiva para mitigar riscos decorrentes de falhas de projeto é
 

Provas

Questão presente nas seguintes provas