Magna Concursos

Foram encontradas 16.913 questões.

3661656 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Usar um antivírus, manter os programas do computador atualizados, não abrir anexos de e-mails desconhecidos e bloquear pop-ups são exemplos de práticas recomendadas para:
 

Provas

Questão presente nas seguintes provas
3661022 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3659787 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
No contexto dos sistemas contábeis informatizados no setor público, a segurança da informação deve assegurar:
 

Provas

Questão presente nas seguintes provas
3659673 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso, comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:

"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."

A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.

Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
 

Provas

Questão presente nas seguintes provas
3659670 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade, promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3659667 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados, possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da IoT, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3659653 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Em sistemas que utilizam criptografia assimétrica, como nas conexões via SSH, a segurança é garantida por um par de chaves: uma ___________ que pode ser compartilhada livremente, e uma ___________ que deve ser mantida em segredo pelo usuário. Esse mecanismo permite autenticação segura sem o uso direto de senhas. Complete corretamente a lacuna com a alternativa mais apropriada:
 

Provas

Questão presente nas seguintes provas
3659651 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Qual das seguintes alternativas descreve corretamente uma das principais funções do prontuário eletrônico?
 

Provas

Questão presente nas seguintes provas
3658972 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEM
Orgão: UEM
Provas:
Sobre procedimentos que um técnico de informática pode realizar diante da suspeita de que um computador está infectado por vírus, com o objetivo de identificar, isolar ou remover a ameaça, analise as afirmativas a seguir e assinale a alternativa correta.

I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
 

Provas

Questão presente nas seguintes provas
3658971 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEM
Orgão: UEM
Provas:
Relacione corretamente os tipos de ameaças cibernéticas constantes na coluna Ameaça com as suas descrições constantes na coluna Descrição.

Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.

Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
 

Provas

Questão presente nas seguintes provas