Magna Concursos

Foram encontradas 16.844 questões.

3984844 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
A segurança da informação envolve a proteção contra diversas ameaças digitais, cada uma com mecanismos de ação distintos. Compreender a diferença entre elas é vital para a implementação de defesas adequadas.

Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.

(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3984807 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
Um usuário de nível médio recebe um e-mail que aparenta ser de seu banco, solicitando a "atualização cadastral urgente" através de um link. Ao mesmo tempo, seu colega relata que teve todos os seus arquivos de trabalho bloqueados e uma mensagem na tela exige um pagamento para liberá-los. Esses incidentes ilustram diferentes tipos de ameaças digitais.
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.

(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3984484 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante a implantação de autenticação segura em uma rede corporativa, o administrador de sistemas decidiu emitir certificados digitais para todos os servidores e usuários. Após o processo de instalação, um dos certificados precisou ser revogado, pois foi identificado que a chave privada correspondente havia sido exposta durante uma manutenção.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas
3984479 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante uma auditoria de segurança, o setor de TI de um órgão público identificou que diversos usuários receberam e-mails falsos com logotipo institucional e um link que solicitava reautenticação de senha de e-mail corporativo. Após clicar no link, alguns servidores tiveram suas credenciais capturadas, permitindo que o invasor enviasse mensagens em nome da instituição.
Considerando os conceitos de segurança da informação e os tipos de ameaças digitais, a classificação que representa corretamente o tipo de ataque descrito no cenário é:
 

Provas

Questão presente nas seguintes provas
Uma empresa decide reaproveitar HDDs usados de outros setores para utilizar em computadores do setor de licitações. Para isso solicita o auxílio de um técnico de manutenção.
Assinale o que o técnico deve obrigatoriamente realizar antes de reutilizar esses HDDs.
 

Provas

Questão presente nas seguintes provas
Em servidores críticos, as atualizações de segurança não podem ser aplicadas automaticamente.
Assinale qual dos procedimentos abaixo segue as melhores práticas de gestão de patches.
 

Provas

Questão presente nas seguintes provas
Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança.
Assinale qual das ações abaixo é a mais apropriada.
 

Provas

Questão presente nas seguintes provas
Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo.
Essa vulnerabilidade é um exemplo de:
 

Provas

Questão presente nas seguintes provas
Um sistema que exige senha e envio de código via aplicativo autenticador.
Qual categoria de fatores de autenticação está sendo utilizada neste caso?
 

Provas

Questão presente nas seguintes provas
Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra.
A técnica de ataque utilizada foi:
 

Provas

Questão presente nas seguintes provas