Magna Concursos

Foram encontradas 16.881 questões.

3951474 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CIS-AMOSC
Provas:
Ao operar computador em ambiente de trabalho, a prática recomendada para segurança é:
 

Provas

Questão presente nas seguintes provas
3951100 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Quipapá-PE
Toda atividade online, como postagens em redes sociais, histórico de navegação, compras e até mesmo "curtidas", contribui para a criação de um rastro de dados sobre um indivíduo. Esse conjunto de informações pode ser rastreado, coletado e analisado, impactando a privacidade e a reputação online do usuário. É fundamental ter consciência e gerenciar esse rastro de dados. Marque a alternativa CORRETA que corresponde a esse rastro de dados deixado pelo usuário na internet.
 

Provas

Questão presente nas seguintes provas
3949849 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Camboriú-SC
Provas:
No contexto da segurança da informação, é fundamental adotar boas práticas para proteger contas de usuário. Assinale a alternativa correta que representa práticas de segurança recomendadas para gestão de contas de usuário:
 

Provas

Questão presente nas seguintes provas
3948721 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Castelo-ES
Provas:
Em uma escola com rede cabeada e Wi-Fi, três computadores exibem alerta de ransomware ao abrir planilhas compartilhadas; os logs apontam conexão com domínio suspeito e alterações nas extensões de arquivos.
Considerando as boas práticas de resposta a incidentes, assinale a alternativa que apresenta a medida imediata mais adequada para conter o avanço e preservar as evidências digitais.
 

Provas

Questão presente nas seguintes provas
3948719 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Castelo-ES
Provas:
Sobre segurança da informação, analise as afirmativas abaixo e marque V (verdadeiro) ou F (falso).
( ) Controle de acesso por perfil e registro de trilhas de auditoria reforçam integridade e rastreabilidade de alterações.
( ) Criptografia de disco reduz a latência de leitura e aumenta o desempenho de backup em todas as situações de operação.
( ) Plano de backup com cópias locais e externas, políticas de retenção e testes de restauração fortalece a disponibilidade após incidentes.
( ) Firewall pessoal desativado durante manutenção de rede amplia a superfície de ataque de forma controlada e eleva a segurança em laboratório.
( ) Reutilização de senha corporativa em serviços externos facilita a gestão de credenciais e diminui o risco operacional do ambiente.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
Uma organização deseja reduzir os impactos de incidentes de segurança, como ransomware, e proteger dados críticos.

Qual prática combina adequadamente backup e antivírus?
 

Provas

Questão presente nas seguintes provas
Sobre os conceitos de segurança da informação, analise:
I. Confidencialidade – garante que a informação só seja acessada por pessoas autorizadas, podendo envolver criptografia e controle de acesso.
II. Integridade – assegura que a informação permaneça completa e consistente, prevenindo alterações não autorizadas ou acidentais.
III. Disponibilidade – relacionada ao acesso contínuo e confiável à informação e sistemas, podendo envolver redundância e planos de contingência.
IV. Autenticidade e não repúdio – embora relevantes, não integram formalmente a tríade clássica da segurança da informação.
Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?
 

Provas

Questão presente nas seguintes provas

Segurança nas Redes Sociais

As redes sociais são ferramentas de comunicação muito populares. No entanto, é fundamental ter atenção à segurança. Um erro comum é aceitar pedidos de amizade de pessoas desconhecidas, pois elas podem usar suas informações pessoais para fins maliciosos. Além disso, jamais se deve clicar em links enviados por e-mail ou mensagens de remetentes duvidosos, pois podem instalar vírus no seu aparelho. O ideal é manter sempre suas configurações de privacidade ativas.

De acordo com o texto "Segurança nas Redes Sociais", qual é a atitude ideal que o usuário deve tomar para garantir sua proteção nas redes sociais?
 

Provas

Questão presente nas seguintes provas
3948094 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Recentemente, no Brasil, houve um aumento nos golpes digitais, que tentam enganar as pessoas para obter informações pessoais ou dinheiro. Diante dessa situação, ao receber uma mensagem, por exemplo, sobre loteria, jogo, emprego, investimento ou empréstimo, quais medidas deverão ser adotadas para a proteção pessoal eficaz?
 

Provas

Questão presente nas seguintes provas