Magna Concursos

Foram encontradas 16.889 questões.

3923416 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as assertivas a seguir:

I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.

II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.

III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923399 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Entre as práticas recomendadas pela Microsoft para proteger o AD (Active Directory), está a redução da superfície de ataque do AD por meio do controle dos privilégios excessivos a determinadas contas. São grupos internos que têm privilégios mais altos no AD por padrão:
 

Provas

Questão presente nas seguintes provas
3923398 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios elevados. São tipos de contas-alvo, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923397 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Hosts administrativos seguros são computadores definidos para dar suporte à administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses hosts não executam software não administrativo, tais como navegadores web, pacote Office e aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:

I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.

Quais estão corretos?
 

Provas

Questão presente nas seguintes provas
3923220 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No que se refere à segurança da informação, de equipamentos, de sistemas, em redes, na internet e na nuvem, com a evolução tecnológica, os riscos aumentam e exigem uma gestão de proteção cada vez mais eficaz. A base de defesa dos sistemas e infraestrutura das corporações são os pilares da segurança da informação, que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários a essa gestão de riscos. Um desses pilares é responsável por manter as características originais dos dados, assim como foram configuradas em sua criação, destacando que a informação não pode ser alterada sem autorização. Já outro pilar se caracteriza por proteger a informação dos acessos não autorizados, estabelecendo a privacidade para os dados da empresa, evitando situações de ataques cibernéticos ou espionagem. Em consequência, a base desse segundo pilar é controlar o acesso por autenticação de senha, podendo ser também por verificação biométrica, além da criptografia, que vem gerando resultados favoráveis nessa função. 

Esses dois pilares são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
 

Provas

Questão presente nas seguintes provas
3922770 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:
 

Provas

Questão presente nas seguintes provas
O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
 

Provas

Questão presente nas seguintes provas
Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.
 

Provas

Questão presente nas seguintes provas
3921343 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Qual medida de segurança ajuda a proteger um computador contra softwares maliciosos (malware) como vírus e spyware?
 

Provas

Questão presente nas seguintes provas