Magna Concursos

Foram encontradas 16.837 questões.

INSTRUÇÃO: Avalie o texto a seguir para responder a esta questão:

“[...] é um software instalado sem que o usuário saiba, em um computador tradicional, um aplicativo no navegador da web ou um aplicativo que reside em seu dispositivo móvel. Ou seja, transmite as suas informações pessoais confidenciais para um invasor. As informações podem ser relatórios sobre suas compras ou seus hábitos de navegação on-line, mas ele também pode ser modificado para registrar pressionamentos de teclas, informações de cartões de crédito, senhas ou credenciais de login.” 

O texto faz referência ao malware conhecido por
 

Provas

Questão presente nas seguintes provas
4032946 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre segurança em camadas:

( ) Um firewall sozinho é suficiente para proteger um computador contra todas as ameaças de malware.
( ) A combinação de firewall, antivírus e software anti-spyware oferece uma proteção mais robusta que qualquer ferramenta isolada.
( ) Manter o sistema operacional e os programas atualizados com patches de segurança é uma medida importante de proteção.
( ) A educação do usuário sobre práticas seguras (como não abrir anexos suspeitos) é desnecessária se houver boas ferramentas de proteção.

Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4032943 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Um usuário acessa um site de banco pela internet e observa que a URL começa com "https://" em vez de "http://". Qual é a principal vantagem de usar HTTPS em comparação com HTTP?
 

Provas

Questão presente nas seguintes provas
4032942 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um ataque de ransomware, EXCETO:
 

Provas

Questão presente nas seguintes provas
Um usuário utiliza diversas aplicações corporativas baseadas em nuvem, acessadas com sua conta institucional. A área de TI orienta sobre práticas de privacidade e segurança, destacando a importância da proteção de credenciais e do uso de múltiplos fatores de autenticação.

Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
 

Provas

Questão presente nas seguintes provas
Ao acessar o site de seu banco através de um navegador, um usuário deseja minimizar as chances de acessar páginas fraudulentas e proteger suas informações.

Assinale a a alternativa que indica corretamente uma prática recomendada de segurança.
 

Provas

Questão presente nas seguintes provas

Um colaborador precisa enviar, por e-mail institucional, um comunicado oficial a diversos destinatários internos da instituição e, simultaneamente, divulgar uma versão resumida da mesma informação em uma rede social institucional direcionada ao público em geral.

Considerando as melhores práticas de Redação Oficial e Segurança de Informação, qual seria o procedimento correto?

 

Provas

Questão presente nas seguintes provas
4031623 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Castro-PR

Considere o seguinte cenário: durante uma auditoria interna, Pedro identificou que diversos e-mails enviados aos colaboradores utilizavam o nome do gerente como remetente, embora o gerente não tivesse autorizado nenhuma dessas mensagens.

Considerando as consequências decorrentes da violação da autenticidade das informações identificada por Pedro, analise as assertivas e assinale a alternativa correta:

I – A falsificação do remetente pode induzir colaboradores a seguir orientações incorretas, comprometendo processos internos e gerando falhas operacionais.

II – A perda de confiança nas comunicações internas pode impactar negativamente o fluxo de trabalho, dificultando a identificação de mensagens realmente legítimas.

III – A violação da autenticidade pode abrir margem para ataques adicionais, como fraude interna ou execução de ações não autorizadas em nome de gestores.

IV – A circulação de informações falsas pode provocar retrabalho, atrasos e necessidade de revisão dos procedimentos afetados, elevando os custos operacionais.

 

Provas

Questão presente nas seguintes provas
4031582 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Castro-PR
Provas:
Assinale a alternativa que preenche corretamente as lacunas.

Para reduzir o risco de infecção por malwares, é essencial adotar práticas preventivas no uso cotidiano do computador. Manter o _______ atualizado ajuda a identificar e bloquear ameaças conhecidas, enquanto evitar clicar em _______ reduz a chance de instalação de softwares maliciosos. Além disso, realizar ________ regularmente garante que arquivos comprometidos possam ser recuperados em caso de ataque. Por fim, manter o ________ ativado contribui para impedir conexões não autorizadas ao sistema.
 

Provas

Questão presente nas seguintes provas
4031290 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: RIOPRETOPREV
Provas:
As duas URL mostradas a seguir podem ser utilizadas para acessar o site de uma prefeitura do interior do estado:
http://www.prefeitura.sp.gov.br/ https://www.prefeitura.sp.gov.br/
No que diz respeito à utilização da URL iniciando com o prefixo http://, qual das seguintes preocupações de segurança deve ser considerada?
 

Provas

Questão presente nas seguintes provas