Magna Concursos

Foram encontradas 16.913 questões.

3595316 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa está adquirindo um sistema de segurança biométrica, que identifica uma característica humana que se mantém ao longo do tempo, mesmo a pessoa envelhecendo, que usa parâmetros de análise de cor, examina uma parte do corpo humano formada por uma membrana sensível à luz, mas prescinde de um grande investimento, pois é caro de se implantar. Esse sistema de biometria é o de exame da:
 

Provas

Questão presente nas seguintes provas
3595305 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Um desenvolvedor de sistemas computacionais está desenvolvendo um sistema de criptografia que vai usar duas chaves diferentes, sendo que uma delas vai ser mantida em segredo pelo usuário, e a outra vai ser compartilhada entre destinatários autorizados. Esse método a ser utilizado é o de criptografia:
 

Provas

Questão presente nas seguintes provas
3595304 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa de tecnologia da informação instituiu uma política de backup, na qual, após o primeiro backup total feito nos seus dados, todos os demais backups copiam apenas os arquivos alterados, desde o último backup comum (que não é um backup total). Ou seja, se o arquivo X sofreu alteração depois do último backup comum, ele seria copiado. Essa política é identificada como Backup:
 

Provas

Questão presente nas seguintes provas
3594283 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Gramado-RS
No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores?
 

Provas

Questão presente nas seguintes provas
3593398 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: CIMPAJEÚ
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
 

Provas

Questão presente nas seguintes provas
3592982 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos.
Para evitar a perda dos dados, antes da formatação o técnico deve
 

Provas

Questão presente nas seguintes provas
3592977 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
 

Provas

Questão presente nas seguintes provas
3592915 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
 

Provas

Questão presente nas seguintes provas
3592913 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
 

Provas

Questão presente nas seguintes provas
3592909 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG
Provas:
Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
 

Provas

Questão presente nas seguintes provas