Magna Concursos

Foram encontradas 16.848 questões.

Considerando as formas de propagação, atuação e impactos dos vírus, worms e pragas virtuais, ainda sobre a confidencialidade, integridade e disponibilidade das informações, bem como técnicas modernas para mitigação de malware, analise as afirmações a seguir:

I. Vírus e worms são conceitos idênticos, diferenciando apenas na nomenclatura adotada pelos fabricantes dos antivírus. A única diferença técnica é que worms dependem exclusivamente da execução manual de arquivos pelo usuário para se disseminarem pela rede.

II. A propagação de pragas virtuais frequentemente combina engenharia social com falhas técnicas para aumentar a taxa de infecção.

III. Os vírus podem alterar arquivos executáveis ou áreas críticas do sistema, comprometendo a integridade dos dados e do software.

IV. Os worms podem explorar as vulnerabilidades dos serviços de rede, podendo se propagar sem interação com o usuário e gerar sobrecarga significativa no tráfego de dados.


Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas
Em Segurança da Informação, o Princípio do Menor Privilégio (Principle of Least PrivilegePoLP) consiste em:
 

Provas

Questão presente nas seguintes provas
Sobre gerenciamento de senhas, analise as afirmações a seguir:

I. O mecanismo 2FA utiliza apenas dois fatores iguais, como duas senhas diferentes.
II. O Sistema de senha de uso único baseada no tempo (TOTP-Time-based One-Time Password) gera códigos temporários baseados no horário atual e em uma chave secreta compartilhada.
III. O uso de VPN ajuda a proteger os dados que são transmitidos em redes públicas, como Wi-Fi de aeroportos.
IV. Os gerenciadores de senha armazenam os dados em texto puro no dispositivo do usuário.

Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas
Na temática de segurança em Sistemas Computacionais, analise as afirmações a seguir:

I. Os Sistemas Operacionais modernos possuem mecanismos básicos de segurança integrados. Por exemplo, o firewall que ajuda a controlar o fluxo de entrada e saída de dados da rede. Por isso, é sempre importante manter o sistema operacional atualizado para corrigir possíveis falhas de segurança.
II. Os Antivírus auxiliam na detecção e remoção de códigos maliciosos. Eles substituem completamente a necessidade de qualquer outra boa prática de segurança.
III. As senhas simples são as mais seguras e fáceis de lembrar. Dessa forma, é bom utilizar sempre caracteres mais simples para não correr o risco de perder a senha e ficar sem acesso aos sistemas.
IV. O uso de redes Wi-Fi públicas elimina os riscos de interceptação de dados. Normalmente, os roteadores utilizados são os mais robustos e de última geração, não havendo necessidade de qualquer outro recurso de segurança por parte do usuário.

Após análise, conclui-se que está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
Um ataque de ransomware em um computador tem como efeito esperado
 

Provas

Questão presente nas seguintes provas
3961507 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PC-RS
Provas:
É um mecanismo técnico destinado a garantir a integridade de dados, permitindo verificar se um arquivo digital não sofreu alterações desde sua coleta até sua apresentação em juízo. O trecho refere-se ao(à):
 

Provas

Questão presente nas seguintes provas
3960179 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
A segurança da informação fundamenta-se em princípios que orientam a proteção de dados. Analise as afirmativas:

I.A confidencialidade assegura que a informação seja acessível apenas a pessoas autorizadas, mediante controles de acesso e classificação da informação conforme seu grau de sigilo.
II.A integridade garante que os dados não sejam alterados de forma não autorizada durante armazenamento ou transmissão, sendo verificável por mecanismos como hash criptográfico e assinatura digital.
III.A autenticação de dois fatores consiste na combinação obrigatória de senha alfanumérica complexa com pergunta de segurança pessoal, ambas baseadas em conhecimento prévio do usuário.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3960172 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
O Escriturário recebe mensagem eletrônica com remetente aparentemente institucional ( ti@prefeitura.gov.br ), informando que o sistema de protocolo será atualizado e solicitando confirmação de dados cadastrais mediante link para "validação de segurança". A mensagem contém logotipo oficial e prazo de 48 horas para evitar bloqueio do acesso. Considerando as práticas de segurança da informação, o procedimento adequado é:
 

Provas

Questão presente nas seguintes provas
3958993 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Um agente de saúde recebe um e-mail com um link suspeito.
Qual é a melhor prática para garantir a segurança ao navegar na internet?
 

Provas

Questão presente nas seguintes provas
3958949 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login.
Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?
 

Provas

Questão presente nas seguintes provas