Magna Concursos

Foram encontradas 16.848 questões.

Com o crescimento constante do uso de redes públicas e do armazenamento de informações pessoais em serviços online, a segurança digital tornou-se indispensável para qualquer usuário. Conhecer boas práticas de proteção, identificar ameaças comuns e saber reagir a incidentes são competências indispensáveis para preservar dados e dispositivos. Considerando conceitos básicos de segurança na Internet, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
O comportamento do usuário passou a ter um papel determinante na manutenção da segurança das informações com o aumento das atividades digitais, mesmo utilizando antivírus e firewalls, o fator humano continua sendo o ponto mais vulnerável nas redes. Considerando práticas seguras de navegação e uso da Internet, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
A proteção das informações digitais na internet não depende apenas de mecanismos de segurança ativos, mas também de estratégias de recuperação diante de falhas, perdas ou ataques cibernéticos. Dentre essas estratégias, o backup destaca-se como uma das práticas mais recomendadas para preservar a integridade e a disponibilidade dos dados em ambientes pessoais e corporativos. Considerando boas práticas relacionadas ao uso de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
O uso das redes sociais tem ampliado o debate sobre privacidade e controle de informações pessoais. Usuários frequentemente compartilham dados sensíveis sem perceber o alcance público das postagens, enquanto plataformas digitais utilizam algoritmos para monitorar e armazenar comportamentos. Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:

I. Ajustar as configurações de privacidade permite restringir quem pode visualizar publicações, marcadores de fotos e informações pessoais, reduzindo a exposição indevida.
II. A exclusão de uma conta de rede social elimina de forma imediata e definitiva todos os dados já armazenados nos servidores da plataforma.
III. Evitar o compartilhamento de informações pessoais, como localização em tempo real e dados de documentos, é uma medida de prevenção contra golpes e fraudes digitais.
IV. O aceite automático de solicitações de amizade ou conexões não representa risco à privacidade, uma vez que a filtragem de segurança é feita pela própria rede social.

Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Durante uma palestra sobre uso consciente da Internet, o palestrante pediu aos ouvintes que refletissem sobre atitudes que poderiam ajudar a proteger seus dados pessoais e evitar golpes virtuais. Em seguida, ele apresentou algumas afirmações para discussão:
I. Evitar acessar contas bancárias em redes Wi-Fi públicas é uma forma de se proteger contra invasões e roubo de dados.
II. Clicar em links recebidos por e-mail ou redes sociais é sempre seguro se o remetente aparentar ser uma empresa conhecida.
III. Utilizar senhas fortes, com letras, números e símbolos, reduz as chances de alguém invadir suas contas.
IV. Compartilhar fotos e informações pessoais livremente nas redes sociais não traz riscos reais, pois as plataformas já protegem todos os dados dos usuários.
V. Manter o antivírus atualizado ajuda a identificar sites e arquivos suspeitos antes que causem danos ao computador.

Com base nessas afirmativas, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre autenticação em dois fatores (2FA) e sua importância para a segurança na internet e a proteção digital, marcando V, para as verdadeiras, e F, para as falsas:
(__) A autenticação em dois fatores adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha.
(__) O segundo fator de autenticação pode ser um código enviado por SMS, aplicativo autenticador ou uma chave física.
(__) A 2FA só é necessária para contas bancárias e não tem utilidade em redes sociais ou e-mails pessoais.
(__) Mesmo que alguém descubra sua senha, a autenticação em dois fatores pode impedir o acesso não autorizado.
(__) Utilizar a autenticação em dois fatores reduz significativamente o risco de invasões por roubo de senhas.


Assinale a alternativa que apresenta a sequência CORRETA:
 

Provas

Questão presente nas seguintes provas
3967111 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

Em um ataque DDoS, o objetivo do invasor é explorar vulnerabilidades de softwares para obter acesso não autorizado ao sistema, instalando código malicioso para controle remoto.

 

Provas

Questão presente nas seguintes provas
3967110 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

Os certificados digitais emitidos pela ICP-Brasil asseguram a autenticidade, integridade e o não repúdio das comunicações eletrônicas no território nacional, sendo utilizados em assinaturas digitais e transações seguras.

 

Provas

Questão presente nas seguintes provas
3967109 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

A criptografia assimétrica utiliza uma única chave para cifrar e decifrar mensagens, o que a torna mais rápida e adequada para proteger grandes volumes de dados.

 

Provas

Questão presente nas seguintes provas
3966031 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FACAPE
Orgão: Pref. Lagoa Grande-PE
Provas:
No que se refere à segurança eletrônica, foram listados alguns equipamentos nos itens a seguir:
I. Sensor de movimento.
II. Cerca elétrica.
III. Rádio de comunicação.
IV.Sistema de reconhecimento facial.
Dos equipamentos listados nos itens, são considerados equipamentos de segurança eletrônica, apenas os relacionados em:
 

Provas

Questão presente nas seguintes provas