Magna Concursos

Foram encontradas 16.972 questões.

3093787 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A segurança da informação inclui mecanismos avançados que permitem o compartilhamento de informações na rede de uma empresa para validar transações de maneira muito mais segura. A técnica que é baseada em algoritmos matemáticos e permite a identificação de uma transação virtual por meio de uma cadeia de blocos é denominada
 

Provas

Questão presente nas seguintes provas
3093786 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter vírus, quais são as duas extensões das quais deve-se desconfiar por contaminação de vírus?
 

Provas

Questão presente nas seguintes provas
3093785 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A proteção de informações confidenciais é uma necessidade constante no quesito cibersegurança. Uma das formas mais utilizadas para obter informações financeiras, como senhas e números de carões é o
 

Provas

Questão presente nas seguintes provas
3091333 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:

I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.

Marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3091328 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:

I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.

Marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3089897 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:
Backups são constantemente realizados por diversas empresas, e até mesmo ofertados como serviço por empresas de tecnologia. Assinale a alternativa que apresenta qual a importância de realizar bakcups regularmente em um plano de segurança da informação.
 

Provas

Questão presente nas seguintes provas
3089896 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: MGS
Provas:
Criptografia de dados é um assunto abordado constantemente nos dias de hoje, visando garantir a segurança dos dados que são trafegados na rede. Desta forma, o que significa o termo criptografia assimétrica em segurança da informação.
 

Provas

Questão presente nas seguintes provas
3089590 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Cândido Abreu-PR
Provas:
Métodos de autenticação desempenham um papel crucial na segurança de sistemas e redes. Qual das seguintes alternativas descreve CORRETAMENTE o método de autenticação “token” ?
 

Provas

Questão presente nas seguintes provas
3086880 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.

O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

 

Provas

Questão presente nas seguintes provas
3086878 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:

Acerca da segurança da informação, julgue o item que se segue.

A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser.

 

Provas

Questão presente nas seguintes provas