Magna Concursos

Foram encontradas 16.913 questões.

3690993 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
 

Provas

Questão presente nas seguintes provas
3690992 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU

Para garantir a preservação da integridade, da autenticidade e da confidencialidade de documentos públicos armazenados em meio eletrônico, óptico ou equivalente, deve ser atendido o disposto na Lei nº 12.682/2012.

Para isso, a referida lei determina que deve ser usada a certificação digital no padrão do(a):

 

Provas

Questão presente nas seguintes provas

A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da autenticação, Daniela deve avaliar se o ID Token, retornado pelo servidor OIDC, foi emitido em um horário considerado válido.

Para avaliar o horário de emissão do token, Daniela deve extrair do ID Token o valor do atributo:

 

Provas

Questão presente nas seguintes provas

O analista Tiago foi incumbido de implementar, em determinado setor do MPU, dois controles previstos na NBR ISO/IEC 27001: o controle de trabalho remoto e o controle de mídia de armazenamento. A fim de harmonizar essa implementação com outras determinações do MPU que podem ser aplicáveis ao escopo de determinado controle, o analista deve ter em mente qual é o tipo de controle que está sendo implementado, à luz da norma.

À luz da NBR ISO/IEC 27001, os controles sendo implementados por Tiago pertencem, respectivamente, às categorias:

 

Provas

Questão presente nas seguintes provas
3690775 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
As analistas Clara e Joana são responsáveis por uma carteira digital de criptoativos do MPU, a CWallet. A CWallet é uma carteira multiassinatura, não custodial e descentralizada, com funcionamento baseado em seed phrase. A CWallet não permite o backup das chaves privadas por ela geradas. Certo dia, ao realizar determinada transação na carteira, Joana percebeu que havia perdido tanto sua chave privada quanto sua chave pública, impossibilitando a realização de qualquer transação.
Em relação à recuperação da chave privada de Joana na CWallet, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3690714 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características:
 

Provas

Questão presente nas seguintes provas
3690713 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3690658 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
 

Provas

Questão presente nas seguintes provas
3690652 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
 

Provas

Questão presente nas seguintes provas
3690644 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPU
Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
 

Provas

Questão presente nas seguintes provas