Magna Concursos

Foram encontradas 16.889 questões.

3713091 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TRE-TO
Provas:
De acordo com a ISO 27005, um risco pode ser entendido como a combinação das consequências advindas da ocorrência de um evento indesejado e da probabilidade da ocorrência deste. Nesse contexto, há o processo de avalição dos riscos, que quantifica ou descreve o risco qualitativamente e capacita os gestores a priorizar os riscos de acordo com a gravidade percebida. Esse processo de avaliação dos riscos é composto pelas seguintes atividades:
 

Provas

Questão presente nas seguintes provas
Durante a rotina de trabalho, um fiscal municipal detecta lentidão, travamentos frequentes e arquivos corrompidos no computador institucional. Para resolver tais problemas, ele considera diferentes softwares de segurança. Nesse sentido, analise os itens a seguir sobre as características e funções desses programas.

I. O Firewall é capaz de identificar e bloquear acessos não autorizados vindos da rede externa, porém não remove vírus já instalados no computador.
II. O Antivírus tem como principal função detectar, isolar e remover programas maliciosos, como vírus e cavalos de Troia já presentes no sistema.
III. O Antispyware monitora especificamente tentativas de invasões diretas por hackers em tempo real, impedindo acessos externos indevidos aos dados.
IV. Um software Anti-spam é voltado principalmente para filtrar e-mails indesejados, reduzindo a exposição do usuário a conteúdos suspeitos ou enganosos.

Quantos dos itens estão CORRETOS?
 

Provas

Questão presente nas seguintes provas
Diversas são as estratégias adotadas para garantir a confidencialidade, integridade e disponibilidade das informações. Dentre as mais utilizadas, destacam-se o uso de firewalls, antivírus e práticas seguras de navegação. Pragas digitais, como vírus, Worms e trojans, exploram continuamente falhas nos sistemas e podem causar danos ou roubar dados. Sobre segurança da informação, analise as afirmações a seguir:

I- Os Firewalls servem para eliminar vírus automaticamente do sistema, assim que são detectados.
II- Trojans (ou cavalos de Tróia) disfarçam-se de programas legítimos para enganar o usuário.
III- Boas práticas de segurança da informação incluem a segurança em dois fatores e backups regulares.
IV- Manter o sistema operacional e os aplicativos atualizados ajuda a prevenir ataques de pragas digitais.
V- Segurança da informação se resume à utilização de senhas fortes.

Estão CORRETAS APENAS:
 

Provas

Questão presente nas seguintes provas
3711157 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: EMPARN
Provas:
Em uma empresa de pequeno porte, foi decidido que todos os documentos importantes seriam armazenados em serviços de nuvem para facilitar o acesso remoto e garantir maior segurança dos dados. Durante a configuração inicial, surgiram dúvidas sobre as práticas corretas no uso de cloud storage. Considerando conceitos de armazenamento na nuvem, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3711048 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: SCGás
Provas:
Em relação à segurança da informação, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3709756 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Bandeirante-SC
Provas:

A segurança da informação é essencial para proteger dados sensíveis e garantir a confidencialidade, integridade e disponibilidade das informações no ambiente digital. Nesse contexto, analise a afirmativa abaixo.

Quando se trata de segurança da informação, o(a) ____________ é um dos princípios fundamentais para proteger os dados de acesso não autorizado e garantir a confidencialidade das informações. Funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva.

Assinale alternativa que preenche corretamente a lacuna correspondente.

 

Provas

Questão presente nas seguintes provas
Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir apresenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?
 

Provas

Questão presente nas seguintes provas
A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):

( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.

Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
 

Provas

Questão presente nas seguintes provas
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
 

Provas

Questão presente nas seguintes provas
3705011 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: SEDU-ES
Uma Secretaria da Educação possui um sistema centralizado para a gestão de informações acadêmicas, incluindo dados de alunos, professores e currículos escolares. Recentemente, essa secretaria foi alvo de um ataque de ransomware, que criptografou todos os dados do sistema, tornando-os inacessíveis. Felizmente, a secretaria tinha um plano de backup em vigor.
Nessa situação, a ação mais adequada que a equipe de TI da Secretaria deve tomar é
 

Provas

Questão presente nas seguintes provas