Magna Concursos

Foram encontradas 16.889 questões.

3927391 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Nobres-MT
No contexto da segurança da informação, códigos maliciosos são programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”, existindo diversos tipos com características próprias. Entre as pragas cibernéticas, uma foi projetada para espionar o dono do dispositivo, como um celular, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação. Esse código malicioso é conhecido por:
 

Provas

Questão presente nas seguintes provas
3927321 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Mundo Novo-MS
Provas:
A engenharia social é uma técnica de manipulação psicológica utilizada por cibercriminosos para enganar usuários e induzi-los a divulgar informações confidenciais. Em vez de explorar falhas técnicas, esse tipo de ataque explora o comportamento humano. Nesse contexto, sobre engenharia social, analise as assertivas e assinale a alternativa correta.

I. Ataques de engenharia social podem ocorrer por telefone, e-mail, redes sociais ou até presencialmente, sempre com o objetivo de obter informações sigilosas.
II. Uma das principais estratégias desse tipo de ataque é a criação de senso de urgência ou medo, levando a vítima a agir sem pensar criticamente.
III. Mesmo sistemas com forte segurança técnica podem ser vulneráveis se os usuários forem manipulados por técnicas de engenharia social.
IV. O conhecimento e a conscientização dos usuários são fatores essenciais para prevenir ataques de engenharia social.
 

Provas

Questão presente nas seguintes provas
3927281 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Mundo Novo-MS
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
 

Provas

Questão presente nas seguintes provas
Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?
 

Provas

Questão presente nas seguintes provas
Durante auditoria de segurança em uma rede corporativa, no computador de um usuário foi identificado um programa malicioso que se disfarça de software legítimo, com o objetivo de enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça é classificada como
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Aplicar uma função de hash criptográfico (por exemplo SHA-256) aos dados sensíveis é, por padrão, uma transformação reversível: se o “salt” usado na função for conhecido, então é trivial recuperar o valor original a partir do hash.
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Tokenização é o processo de substituir um dado sensível (por exemplo, um número de cartão) por um token não sensível que preserva formato e capacidade de referenciação; a recuperação do valor original é possível exclusivamente por meio de um repositório/mapeamento seguro (token vault).
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Um antivírus que se baseia exclusivamente em assinaturas (hashes/assinaturas de arquivos) não consegue detectar malware “zero-day” até que a assinatura seja criada e distribuída. Por isso técnicas comportamentais (heurísticas, análise dinâmica em sandbox) complementares são necessárias para identificar ameaças desconhecidas.
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

A instalação de um antivírus em um computador é suficiente para impedir completamente a infecção por qualquer tipo de malware, independentemente da origem ou sofisticação da ameaça. 
 

Provas

Questão presente nas seguintes provas

Julgue o item a seguir acerca dos componentes principais do computador, dos conceitos de redes de computadores e do sistema operacional Windows 10.

O Firewall do Windows 10 pode aplicar regras distintas de bloqueio ou permissão de tráfego para perfis de rede diferentes (domínio, privado e público).
 

Provas

Questão presente nas seguintes provas