Magna Concursos

Foram encontradas 16.892 questões.

3678793 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

Uma vez ativos, os trojans podem realizar diversas ações maliciosas, como roubo de dados, espionagem e controle remoto do computador.

 

Provas

Questão presente nas seguintes provas
3678718 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. Bombinhas-SC
Orgão: Pref. Bombinhas-SC

O que caracteriza um "vírus de computador"?

 

Provas

Questão presente nas seguintes provas
A respeito do conceito conhecido como criptografia de dados em repouso, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
O termo phishing é amplamente utilizado no contexto da segurança digital. Assinale a alternativa que apresenta a definição mais adequada para esse termo.
 

Provas

Questão presente nas seguintes provas
No contexto do Microsoft Active Directory, o Active Directory Certificate Services (AD CS) tem o propósito de
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.

Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças.

 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.

Um antivírus que utiliza um modelo de aprendizado de máquina treinado com um conjunto de dados abrangente e diversificado de malware, combinado com técnicas de análise heurística e análise de comportamento em tempo real, é capaz de detectar, com alta probabilidade de sucesso, variantes do malware conhecidas e desconhecidas.

 

Provas

Questão presente nas seguintes provas

As categorias de nível de acesso disponibilizadas pelo Sistema Eletrônico de Informações (SEI) são:

 

Provas

Questão presente nas seguintes provas
3677155 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:
De acordo com a cartilha de segurança na internet, analise as seguintes afirmativas sobre assinatura e certificado digital:

I. A assinatura digital não permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
II. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto.
III. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
IV. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu.

Está CORRETO o que se afirma apenas em:
 

Provas

Questão presente nas seguintes provas
3677149 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:
Referente à cartilha de segurança na internet, analise as seguintes afirmativas:

I. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
II. Keylogger não é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
III. Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
IV. Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para um grande número de pessoas.

Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas