Magna Concursos

Foram encontradas 16.913 questões.

Uma técnica que envolve a busca por informações confidenciais em materiais eletrônicos descartados, como documentos impressos, discos rígidos antigos, dispositivos de armazenamento USB, onde os agressores podem vasculhar lixeiras em busca desses materiais, esperando encontrar informações sensíveis que possam ser usadas para acessar sistemas ou comprometer a segurança de uma organização é tipicamente um ataque:

 

Provas

Questão presente nas seguintes provas
3794130 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Brejo Madre Deus-PE
Provas:

Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?

 

Provas

Questão presente nas seguintes provas
3794127 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Brejo Madre Deus-PE
Provas:

Um analista de ouvidoria em uma grande corporação é responsável por garantir que as políticas de segurança da informação sejam aplicadas de maneira eficaz, especialmente no que diz respeito ao acesso a dados pessoais sensíveis dos clientes. Considerando as ameaças internas e externas, qual das seguintes medidas de segurança é mais crítica para proteger contra vazamentos de dados e garantir a conformidade com normas de privacidade?

 

Provas

Questão presente nas seguintes provas
3793615 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Brejo Madre Deus-PE
Provas:

A fim de navegar pela internet com segurança, faz-se importante que o usuário adote algumas ações, tais como:

A1 - Verificar o remetente dos e-mails antes de clicar em anexos e/ou links.

A2 - Utilizar a mesma senha para todas as contas de e- mail.

A3 - Compartilhar informações pessoais com pessoas desconhecidas.

Estão corretas as ações descritas em:

 

Provas

Questão presente nas seguintes provas
3793597 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Brejo Madre Deus-PE
Provas:

São benefícios da Segurança Eletrônica:

|- Alertas de perigo em tempo real;

Il- Integração entre diferentes sistemas;

Ill- Aumento de recursos humanos

 

Provas

Questão presente nas seguintes provas

Considere o trecho a seguir.

“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos.”

Disponível em: https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-...-entenda-o-malware-que-se-multiplica-sozinho.ghtml. Acesso em: 12 mar. 2024.

O vírus mencionado no trecho é o

 

Provas

Questão presente nas seguintes provas
3791884 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Potim-SP

Quem pode fornecer um certificado digital?

 

Provas

Questão presente nas seguintes provas
A rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam ou espalhar malware, sem o consentimento do usuário do computador, recebe o nome de
 

Provas

Questão presente nas seguintes provas
3790283 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: Pref. Cristalina-GO
Provas:
Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados
 

Provas

Questão presente nas seguintes provas
3789020 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AGATA
Orgão: Pref. Anajás-PA
No contexto da segurança da informação, a confidencialidade tem como objetivo garantir
 

Provas

Questão presente nas seguintes provas