Magna Concursos

Foram encontradas 16.937 questões.

3406357 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB
Provas:

Procedimentos de Segurança

Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:

1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.

2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.

3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.

4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.

5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.

Alternativas:

 

Provas

Questão presente nas seguintes provas
3406100 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB

Segurança da Informação e Proteção de Sistemas

A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:

1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).

2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).

3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).

4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).

5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).

Alternativas:

 

Provas

Questão presente nas seguintes provas
3403848 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Viamão-RS

São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.

II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.

III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3402212 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O princípio da governança de dados, o qual assegura que os dados são precisos, completos e confiáveis ao longo de seu ciclo de vida, é denominado

 

Provas

Questão presente nas seguintes provas
3402208 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Uma vulnerabilidade comum na segurança da informação é o(a)

 

Provas

Questão presente nas seguintes provas
3402207 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado

 

Provas

Questão presente nas seguintes provas

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais.

Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223.

Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

 

Provas

Questão presente nas seguintes provas
3400944 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Provas:

A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.

 

Provas

Questão presente nas seguintes provas
3400938 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Provas:

A segurança da informação é crucial para a proteção dos dados e a continuidade dos negócios. Considerando os princípios de segurança da informação, qual das alternativas a seguir sintetiza corretamente como esses princípios colaboram para a proteção das informações e a mitigação de riscos?

 

Provas

Questão presente nas seguintes provas
3397243 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
 

Provas

Questão presente nas seguintes provas