Magna Concursos

Foram encontradas 16.889 questões.

3730392 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: IF-RN

O processo de verificação de uma assinatura digital envolve

 

Provas

Questão presente nas seguintes provas

A imagem a seguir apresenta a estrutura interna de um nobreak (UPS) interativo APC BACK-UPS 600 (BZ600BI-BR).

Enunciado 4494979-1

Fonte: FUNCERN, 2025.

Com base na imagem apresentada, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

Ao descarregar os capacitores de filtro de uma fonte ATX, um técnico relatou que sempre utiliza uma chave de fenda para provocar um curto-circuito entre os terminais desses componentes. É correto afirmar que este procedimento está

 

Provas

Questão presente nas seguintes provas

Uma boa prática na manutenção preventiva é manter o BIOS ou UEFI da placa-mãe atualizados. A realização desse procedimento é importante porque

 

Provas

Questão presente nas seguintes provas
3728783 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Qual norma internacional estabelece requisitos para um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3728782 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a investigação de um surto de tráfego anômalo na rede de uma escola, um técnico identificou que diversos computadores foram infectados por um código malicioso que se espalhou automaticamente por meio da rede, sem que os usuários precisassem abrir arquivos ou clicar em links. Com base nesse comportamento, qual dos códigos maliciosos abaixo é mais provável de ter causado a propagação?
 

Provas

Questão presente nas seguintes provas
3728781 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante a análise de segurança de uma rede corporativa, a equipe identificou possíveis falhas nos controles, que poderiam ser exploradas por ameaças externas. Com base nas boas práticas de gestão de segurança da informação, qual é a definição do conceito de "risco"?
 

Provas

Questão presente nas seguintes provas
3728780 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria interna, uma empresa identificou que, mesmo após implementar diversos controles de segurança, como autenticação forte, criptografia de dados e segmentação de redes, ainda existia um potencial de exposição a determinadas ameaças. A equipe técnica classificou esse risco como aceitável diante dos custos de mitigação e do impacto estimado. Como é denominado esse tipo de risco, que permanece no ambiente organizacional mesmo após a aplicação de controles e é considerado tolerável pela gestão?
 

Provas

Questão presente nas seguintes provas
3728779 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria, foi identificado que registros de pagamento de funcionários estavam sendo alterados de forma indevida por falhas no sistema, comprometendo a confiabilidade das informações salariais. Qual princípio da segurança da informação foi violado nesse caso?
 

Provas

Questão presente nas seguintes provas
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).

• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a associação correta.
 

Provas

Questão presente nas seguintes provas