Magna Concursos

Foram encontradas 16.851 questões.

3929336 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Paraíso-SC
Provas:

A navegação segura na internet envolve a compreensão de protocolos e a adoção de práticas conscientes. Acerca do uso seguro da web, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) O protocolo HTTPS indica uma conexão segura entre o navegador do usuário e o servidor web, utilizando criptografia para proteger os dados transmitidos, sendo essencial para sites que lidam com informações sensíveis.

(__) Clicar em links ou baixar anexos de e-mails desconhecidos ou suspeitos é uma prática segura, pois os sistemas de antivírus modernos garantem proteção total contra qualquer tipo de ameaça.

(__) Utilizar senhas fortes, combinando letras maiúsculas, minúsculas, números e símbolos, e evitar usar a mesma senha para múltiplos serviços online são medidas importantes para proteger contas e informações pessoais.

(__) Compartilhar informações pessoais detalhadas, como endereço completo e rotina diária, em redes sociais abertas não oferece riscos, pois essas plataformas possuem políticas de privacidade infalíveis.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:

 

Provas

Questão presente nas seguintes provas
3927644 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Boa Vista-PB
Provas:
Com o objetivo de proteger os dados corporativos armazenados em servidores na nuvem, um analista de sistemas decidiu implementar uma rotina automatizada que copiasse periodicamente os dados para outro ambiente seguro. 

Nesse caso, o analista utilizou-se de uma prática conhecida como
 

Provas

Questão presente nas seguintes provas
3927391 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Nobres-MT
No contexto da segurança da informação, códigos maliciosos são programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”, existindo diversos tipos com características próprias. Entre as pragas cibernéticas, uma foi projetada para espionar o dono do dispositivo, como um celular, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação. Esse código malicioso é conhecido por:
 

Provas

Questão presente nas seguintes provas
3927321 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Mundo Novo-MS
Provas:
A engenharia social é uma técnica de manipulação psicológica utilizada por cibercriminosos para enganar usuários e induzi-los a divulgar informações confidenciais. Em vez de explorar falhas técnicas, esse tipo de ataque explora o comportamento humano. Nesse contexto, sobre engenharia social, analise as assertivas e assinale a alternativa correta.

I. Ataques de engenharia social podem ocorrer por telefone, e-mail, redes sociais ou até presencialmente, sempre com o objetivo de obter informações sigilosas.
II. Uma das principais estratégias desse tipo de ataque é a criação de senso de urgência ou medo, levando a vítima a agir sem pensar criticamente.
III. Mesmo sistemas com forte segurança técnica podem ser vulneráveis se os usuários forem manipulados por técnicas de engenharia social.
IV. O conhecimento e a conscientização dos usuários são fatores essenciais para prevenir ataques de engenharia social.
 

Provas

Questão presente nas seguintes provas
3927281 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Mundo Novo-MS
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
 

Provas

Questão presente nas seguintes provas
Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?
 

Provas

Questão presente nas seguintes provas
Durante auditoria de segurança em uma rede corporativa, no computador de um usuário foi identificado um programa malicioso que se disfarça de software legítimo, com o objetivo de enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça é classificada como
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Aplicar uma função de hash criptográfico (por exemplo SHA-256) aos dados sensíveis é, por padrão, uma transformação reversível: se o “salt” usado na função for conhecido, então é trivial recuperar o valor original a partir do hash.
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Tokenização é o processo de substituir um dado sensível (por exemplo, um número de cartão) por um token não sensível que preserva formato e capacidade de referenciação; a recuperação do valor original é possível exclusivamente por meio de um repositório/mapeamento seguro (token vault).
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Um antivírus que se baseia exclusivamente em assinaturas (hashes/assinaturas de arquivos) não consegue detectar malware “zero-day” até que a assinatura seja criada e distribuída. Por isso técnicas comportamentais (heurísticas, análise dinâmica em sandbox) complementares são necessárias para identificar ameaças desconhecidas.
 

Provas

Questão presente nas seguintes provas