Magna Concursos

Foram encontradas 16.881 questões.

3947934 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Considere os seguintes exemplos de softwares maliciosos:
1. Programa que registra as teclas digitadas pelo usuário, enviando-as a terceiros. 2. Código malicioso que se disfarça como software legítimo, mas concede acesso remoto à máquina. 3. Programa que se replica automaticamente pela rede, sem intervenção do usuário.
Assinale a associação correta entre os exemplos e seus respectivos tipos de malware:
 

Provas

Questão presente nas seguintes provas
3947933 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Durante uma aula de prevenção de riscos digitais, certo aluno afirma que seu computador foi infectado após copiar o arquivo suspeito de um pen drive, sem sequer executá-lo. Diante disso, o professor esclarece que o comportamento típico de um vírus de computador:
 

Provas

Questão presente nas seguintes provas
3947927 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Ao planejar uma atividade digital colaborativa com seus alunos, o professor de informática da rede pública de João Ramalho decide utilizar um sistema de compartilhamento de arquivos em nuvem. Para garantir que os documentos fiquem acessíveis aos estudantes autorizados, sem alterações indevidas ou vazamentos de conteúdo, o docente precisa garantir que sejam preservados os princípios da segurança da informação. Qual dos conjuntos a seguir representa, corretamente, os três princípios fundamentais que devem ser considerados?
 

Provas

Questão presente nas seguintes provas
3947202 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAC
Provas:
Durante uma auditoria, o Técnico responsável por tecnologia da informação analisa os procedimentos de segurança e backup em uso. Diante disso, julgue as afirmativas abaixo:

I.Backups diferenciais salvam somente os dados alterados desde o último backup completo.
II.O backup incremental copia apenas os arquivos modificados desde o último backup, seja ele completo ou incremental.
III.O RAID 0 oferece redundância de dados por espelhamento entre discos.
IV.O uso de software antivírus e firewall contribui para a segurança e continuidade dos serviços.

Qual alternativa está correta?
 

Provas

Questão presente nas seguintes provas
Durante uma campanha de phishing, vários usuários clicaram em links de e-mails falsos e acabaram baixando arquivos maliciosos. Após a execução, o sistema foi bloqueado e uma mensagem exigia pagamento em criptomoedas para liberar o acesso aos arquivos. É correto afirmar que esse tipo de ameaça é classificado como:
 

Provas

Questão presente nas seguintes provas
3947018 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Patos-PB
Provas:
Em uma operação conjunta, a Guarda Municipal realiza o registro e o envio de dados sensíveis de ocorrências para uma base digital centralizada. Para garantir a proteção dessas informações contra acessos não autorizados e vazamentos, é essencial que os agentes compreendam os princípios de segurança da informação. Diante desse cenário, é correto afirmar que:
 

Provas

Questão presente nas seguintes provas
3946622 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ABCP
Orgão: CRECI-4
Provas:
É um código malicioso que armazena a posição do cursor e a tela apresentada no monitor, ou a região que circunda determinada posição, nos momentos em que o mouse é clicado. Usado para capturar teclas digitadas em teclados virtuais. Trata-se do:
 

Provas

Questão presente nas seguintes provas
3946570 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ABCP
Orgão: CRECI-4
Provas:
Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São, muitas vezes, chamados genericamente de “vírus”, entretanto, existem diversos tipos com características próprias. Qual código malicioso permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para este fim?
 

Provas

Questão presente nas seguintes provas
3945728 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Pref. Águas Frias-SC
Provas:
Carla gerencia as redes sociais de uma pequena empresa e precisa garantir a segurança das informações online. Ela foi orientada sobre a importância de usar senhas seguras, manter programas atualizados e identificar possíveis ameaças na internet. A empresa decidiu implementar políticas de segurança digital para proteger seus dados.
Indique a ordem correta das afirmativas verdadeiras (V) ou falsas (F):
I.Senhas com combinação de letras, números e símbolos oferecem maior segurança que senhas simples.
II.Clicar em links de e-mails desconhecidos é uma prática segura para verificar sua autenticidade.
III.Manter o navegador e o sistema operacional atualizados ajuda na proteção contra vulnerabilidades.
IV.Usar a mesma senha para diferentes sites facilita o gerenciamento sem comprometer a segurança.
 

Provas

Questão presente nas seguintes provas
A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários.
Assinale a alternativa incorreta:
 

Provas

Questão presente nas seguintes provas