Magna Concursos

Foram encontradas 16.889 questões.

3924987 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CREFITO-9
Provas:

Julgue o item que se segue, em relação ao funcionamento do computador, aos conceitos de redes de computadores e às ações intrusivas, no contexto da segurança da informação.

Um ataque de ransomware sempre exige que o usuário abra um anexo malicioso em e-mail para que os arquivos sejam criptografados. Portanto, sistemas atualizados estão totalmente protegidos contra ransomware.
 

Provas

Questão presente nas seguintes provas
3924986 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CREFITO-9
Provas:

Julgue o item que se segue, em relação ao funcionamento do computador, aos conceitos de redes de computadores e às ações intrusivas, no contexto da segurança da informação.

O phishing é um tipo de ataque intrusivo que envolve a exploração de vulnerabilidades em softwares desatualizados para obter acesso remoto ao sistema da vítima.
 

Provas

Questão presente nas seguintes provas
3924923 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
A segurança eletrônica é o ramo do mercado geral de segurança que utiliza prioritariamente equipamentos eletrônicos com função específica. Esses aparelhos operam de modo a fornecer atuação preventiva, inibidora ou até mesmo reativa em casos de perigo ao estabelecimento e às pessoas que ali se encontram.

É um equipamento sofisticado para enriquecer a proteção. Eles são exemplificados pelos cartões de proximidade com senhas, de uso individual. Também funciona por biometria, que realiza o reconhecimento de características físicas do visitante.

O equipamento de segurança que o texto faz referência é:
 

Provas

Questão presente nas seguintes provas
3924878 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Um técnico de TI é responsável pela segurança da rede corporativa. Para proteger os computadores e servidores, ele precisa identificar corretamente os tipos de códigos maliciosos que podem comprometer os sistemas. 
Assinale a alternativa que apresenta uma CORRESPONDÊNCIA correta entre o tipo de malware e sua característica principal:
 

Provas

Questão presente nas seguintes provas
3924877 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Em uma empresa, o administrador de sistemas precisa garantir que apenas usuários autorizados tenham acesso a determinados arquivos sensíveis, bem como proteger a rede contra acessos não autorizados e ataques cibernéticos.
Assinale a alternativa que representa CORRETAMENTE uma prática de controle de acesso de usuários e segurança da informação:
 

Provas

Questão presente nas seguintes provas
3924875 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Um Técnico em TI precisa avaliar os riscos de segurança em uma rede corporativa e identificar possíveis vulnerabilidades. Durante a análise, ele observa que vários computadores utilizam senhas fracas e repetidas, facilitando a ação de invasores que tentam adivinhar senhas por meio de ataques automatizados.
Assinale a alternativa que representa CORRETAMENTE o tipo de ataque que explora esse tipo de vulnerabilidade:
 

Provas

Questão presente nas seguintes provas
A proteção de sistemas e dados depende da adoção de boas práticas, incluindo criação de senhas seguras, autenticação em dois fatores (2FA) e o uso de softwares antivírus e antimalware.
A respeito dessas medidas, analise as alternativas e assinale a CORRETA:
 

Provas

Questão presente nas seguintes provas
3924166 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Uma organização decide implementar criptografia para proteger dados sensíveis armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha mais apropriada e sua respectiva justificativa?
 

Provas

Questão presente nas seguintes provas
3924165 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo de ataque de engenharia social?
 

Provas

Questão presente nas seguintes provas
3924163 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque?
 

Provas

Questão presente nas seguintes provas