Magna Concursos

Foram encontradas 16.881 questões.

3964068 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Craíbas-AL
Uma das práticas mais importantes para proteger contas online é a criação de credenciais de acesso difíceis de serem adivinhadas. Uma credencial forte geralmente combina letras maiúsculas e minúsculas, números e símbolos. A qual elemento de segurança essa descrição se refere?
 

Provas

Questão presente nas seguintes provas
3964028 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Craíbas-AL
Provas:

Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura:

(__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento.

(__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular).

(__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização.

(__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura.

Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima:

 

Provas

Questão presente nas seguintes provas
Qual das alternativas representa uma senha de fácil identificação e, portanto, não recomendada para uso em sistemas escolares?
 

Provas

Questão presente nas seguintes provas
Considerando as formas de propagação, atuação e impactos dos vírus, worms e pragas virtuais, ainda sobre a confidencialidade, integridade e disponibilidade das informações, bem como técnicas modernas para mitigação de malware, analise as afirmações a seguir:

I. Vírus e worms são conceitos idênticos, diferenciando apenas na nomenclatura adotada pelos fabricantes dos antivírus. A única diferença técnica é que worms dependem exclusivamente da execução manual de arquivos pelo usuário para se disseminarem pela rede.

II. A propagação de pragas virtuais frequentemente combina engenharia social com falhas técnicas para aumentar a taxa de infecção.

III. Os vírus podem alterar arquivos executáveis ou áreas críticas do sistema, comprometendo a integridade dos dados e do software.

IV. Os worms podem explorar as vulnerabilidades dos serviços de rede, podendo se propagar sem interação com o usuário e gerar sobrecarga significativa no tráfego de dados.


Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas
Em Segurança da Informação, o Princípio do Menor Privilégio (Principle of Least PrivilegePoLP) consiste em:
 

Provas

Questão presente nas seguintes provas
Sobre gerenciamento de senhas, analise as afirmações a seguir:

I. O mecanismo 2FA utiliza apenas dois fatores iguais, como duas senhas diferentes.
II. O Sistema de senha de uso único baseada no tempo (TOTP-Time-based One-Time Password) gera códigos temporários baseados no horário atual e em uma chave secreta compartilhada.
III. O uso de VPN ajuda a proteger os dados que são transmitidos em redes públicas, como Wi-Fi de aeroportos.
IV. Os gerenciadores de senha armazenam os dados em texto puro no dispositivo do usuário.

Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas
Na temática de segurança em Sistemas Computacionais, analise as afirmações a seguir:

I. Os Sistemas Operacionais modernos possuem mecanismos básicos de segurança integrados. Por exemplo, o firewall que ajuda a controlar o fluxo de entrada e saída de dados da rede. Por isso, é sempre importante manter o sistema operacional atualizado para corrigir possíveis falhas de segurança.
II. Os Antivírus auxiliam na detecção e remoção de códigos maliciosos. Eles substituem completamente a necessidade de qualquer outra boa prática de segurança.
III. As senhas simples são as mais seguras e fáceis de lembrar. Dessa forma, é bom utilizar sempre caracteres mais simples para não correr o risco de perder a senha e ficar sem acesso aos sistemas.
IV. O uso de redes Wi-Fi públicas elimina os riscos de interceptação de dados. Normalmente, os roteadores utilizados são os mais robustos e de última geração, não havendo necessidade de qualquer outro recurso de segurança por parte do usuário.

Após análise, conclui-se que está(ão) correta(s):
 

Provas

Questão presente nas seguintes provas
Um ataque de ransomware em um computador tem como efeito esperado
 

Provas

Questão presente nas seguintes provas
3961507 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: PC-RS
Provas:
É um mecanismo técnico destinado a garantir a integridade de dados, permitindo verificar se um arquivo digital não sofreu alterações desde sua coleta até sua apresentação em juízo. O trecho refere-se ao(à):
 

Provas

Questão presente nas seguintes provas
3960179 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
A segurança da informação fundamenta-se em princípios que orientam a proteção de dados. Analise as afirmativas:

I.A confidencialidade assegura que a informação seja acessível apenas a pessoas autorizadas, mediante controles de acesso e classificação da informação conforme seu grau de sigilo.
II.A integridade garante que os dados não sejam alterados de forma não autorizada durante armazenamento ou transmissão, sendo verificável por mecanismos como hash criptográfico e assinatura digital.
III.A autenticação de dois fatores consiste na combinação obrigatória de senha alfanumérica complexa com pergunta de segurança pessoal, ambas baseadas em conhecimento prévio do usuário.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas