Magna Concursos

Foram encontradas 16.913 questões.

O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.

I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.

II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.

III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação de dados em redes corporativas.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
3640186 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ

A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
3640185 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Nova Iguaçu-RJ

A equipe de desenvolvimento da SEMCONGER precisa criar um novo sistema para auditorias internas, garantindo a integridade e a segurança das informações. O sistema deverá seguir as boas práticas de desenvolvimento seguro. Considerando essa necessidade, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O código-fonte do sistema deve ser armazenado em repositórios públicos para facilitar transparência e colaboração.

( ) A validação de entrada de dados pode ser ignorada, pois o sistema será utilizado apenas por funcionários da SEMCONGER.

( ) O princípio do menor privilégio deve ser aplicado, garantindo que cada usuário tenha apenas as permissões necessárias para suas funções.

( ) O sistema não precisa de logs de auditoria, pois qualquer problema pode ser resolvido pela equipe de TI sem necessidade de rastreamento.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas

É uma técnica utilizada em redes de computadores, em que o ataque realizado pelo criminoso virtual se disfarça ou finge ser outra entidade para enganar sistemas ou usuários, com a finalidade de obter acesso não autorizado, roubar informações ou causar danos ao alvo dos ataques:

 

Provas

Questão presente nas seguintes provas

É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):

 

Provas

Questão presente nas seguintes provas

Sobre a criptografia assimétrica, foram feitas as seguintes afirmações:

I. Neste tipo de criptografia, utiliza-se a chave pública e a chave privada.

II. Esta criptografia é conhecida como criptografia de chave pública.

III. É possível descriptografar uma mensagem sem a chave privada se tiver a chave pública.

Sobre as afirmações acima, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas

Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?

 

Provas

Questão presente nas seguintes provas
3638927 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?

 

Provas

Questão presente nas seguintes provas
3638926 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

É um dos conceitos indispensáveis na área da Segurança da Informação (SI), caracterizando-se pela capacidade de garantir que a informação, sistemas e dados da organização estarão acessíveis e utilizáveis quando necessário, por usuários autorizados, sem interrupções inesperadas ou falhas, permitindo que estes usuários usem os recursos com autorização. Qual é esse conceito?

 

Provas

Questão presente nas seguintes provas
3638925 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Cariacica-ES
Provas:

É uma norma internacional que determina as condições necessárias ou requisitos para a implementação, manutenção e melhoria contínua em Sistemas de Gestão da Segurança da Informação (SGSI) dentro de uma organização. A principal finalidade desta norma é assegurar a proteção das informações, considerando os atributos de confidencialidade, integridade e disponibilidade. Qual o nome desta norma?

 

Provas

Questão presente nas seguintes provas