Magna Concursos

Foram encontradas 16.937 questões.

Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é
 

Provas

Questão presente nas seguintes provas
Um Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que é
 

Provas

Questão presente nas seguintes provas
3776041 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Avalie as afirmativas a seguir sobre malwares.

I- Ele se esconde mascarado como arquivo ou software legítimo e, depois de baixado e instalado, altera o computador e realiza atividades maliciosas sem o conhecimento ou consentimento da vítima.

II- Ele espiona o que se faz no computador, coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente a criminosos virtuais.

III- Ele não precisa da ajuda humana para se propagar e infectar, pois, após infectar, usa as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários.

A sequência dos malwares, considerando-os de cima para baixo, é:

 

Provas

Questão presente nas seguintes provas
3775970 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Avalie os itens a seguir sobre os sinais mais comuns de que o computador foi comprometido por malware.

I- Desempenho e comportamento normal do computador.

II- Navegador o redireciona a sites que o usuário não pretendia visitar.

III- Avisos de infecção acompanhados de solicitações para comprar algo para corrigir o problema.

IV- Problemas ao desligar ou iniciar o computador.

V- Anúncios pop-up frequentes.

Desses sinais mencionados, estão CORRETOS

 

Provas

Questão presente nas seguintes provas
3775969 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:

Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. O malware que se instala na máquina da vítima, criptografa os seus arquivos e depois exige um resgate (geralmente em bitcoin) para retornar esses dados ao usuário é conhecido por:

 

Provas

Questão presente nas seguintes provas
A crescente dependência de dispositivos digitais e a proliferação de ameaças virtuais exigem a utilização de softwares de segurança para proteger dados e sistemas. Sobre os diferentes tipos de softwares de segurança e suas funcionalidades, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

(__)Firewalls, também conhecidos como "paredes de fogo", são softwares que analisam o tráfego de rede, permitindo ou bloqueando conexões com base em regras predefinidas, ajudando a prevenir acessos não autorizados.
(__)Antivírus são programas que monitoram o sistema em busca de atividades suspeitas, como a execução de arquivos maliciosos, e podem bloquear ou remover ameaças em tempo real.
(__)Antispywares são ferramentas de segurança que impedem a instalação de qualquer tipo de programa no computador, garantindo que nenhum software malicioso possa ser executado.

Assinale a alternativa cuja respectiva ordem de julgamento está correta:
 

Provas

Questão presente nas seguintes provas
3774510 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Uma empresa que desenvolve software passou a exigir que todos os programas instalados em seus servidores fossem verificados quanto à autenticidade. Para garantir a segurança, a empresa agora só permite a execução de softwares assinados digitalmente por fontes confiáveis. Qual técnica de segurança está sendo aplicada pela empresa neste cenário?
 

Provas

Questão presente nas seguintes provas
3774125 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Barão-RS
Provas:
Sobre os principais cuidados que devem ser tomados ao navegar na web, analisar os itens.

I. Manter o sistema operacional, o navegador e os sistemas de antivírus atualizados.
II. Usar redes públicas para acessar informações sigilosas.
III. Instalar extensões de segurança.

Está CORRETO o que se afirma:
 

Provas

Questão presente nas seguintes provas
3773847 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Salvador-BA
Provas:
A técnica de manipulação psicológica usada por atacantes para enganar indivíduos e obter informações confidenciais ou acesso não autorizado a sistemas e dados é conhecida como
 

Provas

Questão presente nas seguintes provas
3773266 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Provas:
Em 2022, o Brasil enfrentou um aumento nos casos de ciberataques. Qual dos seguintes setores foi mais afetado por esses ataques?
 

Provas

Questão presente nas seguintes provas