Magna Concursos

Foram encontradas 16.844 questões.

4005263 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Segundo a ABNT NBR ISO/IEC 27002, publicada em 2022, o controle para a gestão de incidente de segurança computacional encontra-se dentro do domínio:
 

Provas

Questão presente nas seguintes provas
4005231 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Na Segurança da Informação e Comunicação, existe uma propriedade que assegura a proteção da informação nas suas mais variadas formas contra alteração sem a permissão explícita do proprietário daquela informação. Essa propriedade é conhecida por:
 

Provas

Questão presente nas seguintes provas
A ISO 22301 estabelece requisitos para sistemas de gestão de continuidade de negócios. Sobre essa norma, marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
4003984 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Câm. Francisco Beltrão-PR
Provas:

O que é phishing na internet?

 

Provas

Questão presente nas seguintes provas
4003887 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: HEMOBA
A segurança de endpoints é realizada por uma combinação de aplicativos, cada um com um foco específico de proteção. Em um ambiente corporativo moderno, as ameaças evoluíram de simples vírus para ataques complexos e persistentes (APTs). Diante deste cenário, é crucial diferenciar as tecnologias de proteção. Assinale a alternativa que descreve corretamente a função de uma solução de EDR (Endpoint Detection and Response).
 

Provas

Questão presente nas seguintes provas
4003879 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: HEMOBA
A elaboração de uma Política de Segurança da Informação (PSI) é um passo fundamental para proteger os ativos de informação de uma organização, estabelecendo diretrizes e responsabilidades. Acerca dos elementos e conceitos de uma PSI, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4002427 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?
 

Provas

Questão presente nas seguintes provas
4000101 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Provas:
No contexto da segurança da informação, um termo é definido como um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Entre os exemplos de situações que envolvem esse tipo de fraude, dois são descritos a seguir.

I. Páginas falsas de comércio eletrônico ou Internet Banking: um internauta recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzilo a clicar em um link. Ao seguir esse procedimento, ele é direcionado para uma página web falsa, semelhante ao site que o internauta realmente deseja acessar, na qual são solicitados os seus dados pessoais e financeiros.
II. Solicitação de recadastramento: um internauta recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição bancária na qual ele tem conta, informando que o cadastro está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que ele forneça seus dados pessoais, como nome de usuário e senha.

Esse tipo de fraude é conhecido por:
 

Provas

Questão presente nas seguintes provas
3999701 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Após um vazamento de dados, uma empresa contratou uma equipe para fazer uma palestra sobre formas de ataques na internet. Dentre as formas apresentadas, uma delas foi o phishing. Assinale a alternativa que melhor descreve o ataque por phishing.
 

Provas

Questão presente nas seguintes provas
3999696 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Criptografia - A segurança dos dados é uma área essencial quando lidamos com informações sensíveis e dados pessoais. Quando esses dados são trafegados pela internet, torna-se ainda mais importante, pois a exposição a ataques aumenta consideravelmente. Uma das práticas mais comuns para proteger essas informações é o uso da criptografia. Assinale a opção que melhor descreve o processo de criptografia:
 

Provas

Questão presente nas seguintes provas