Magna Concursos

Foram encontradas 16.672 questões.

4049414 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCPC
Orgão: UFC
Provas:
Sobre Infraestrutura de chaves públicas (PKI), assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Uma equipe de pesquisadores de uma universidade pública utiliza navegadores web para acessar periódicos científicos, repositórios institucionais e plataformas de submissão de artigos. Em razão do uso compartilhado de laboratórios de informática e da necessidade de preservar credenciais acadêmicas, foram discutidos recursos de navegação relacionados à privacidade, ao armazenamento de dados locais e ao controle do acesso durante as sessões de pesquisa. Considerando as ferramentas de navegação comumente disponíveis em navegadores modernos, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
4048395 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
O Decreto n.º 12.572/2025 institui a Política Nacional de Segurança da Informação e dispõe sobre a governança da segurança da informação no âmbito da administração pública federal. Segundo esse decreto, um dos objetivos da Política Nacional de Segurança da Informação consiste em:
 

Provas

Questão presente nas seguintes provas
4048383 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Códigos maliciosos são programas que executam ações danosas e atividades maldosas, chamados genericamente de vírus de computador. O código malicioso que tem por característica tornar inacessíveis os dados armazenados no dispositivo, usando criptografia, e exige pagamento de resgate para que o usuário possa voltar a ter acesso ou para que os dados sensíveis não sejam divulgados publicamente, é denominado:
 

Provas

Questão presente nas seguintes provas
4048063 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Criptografia é o processo de transformar texto simples e legível em texto cifrado e ilegível, para mascarar informações confidenciais de usuários não autorizados. As organizações usam regularmente a criptografia na segurança de dados, para proteger dados confidenciais contra acesso não autorizado e violações de dados. Dentre os tipos de criptografia, dois são descritos a seguir.

I. criptografa e descriptografa dados usando uma chave secreta que é compartilhada por todas as partes envolvidas em uma transação;

II. também conhecida como criptografia de chave pública, criptografa e descriptografa dados usando duas chaves diferentes. Qualquer pessoa pode usar a chave pública para criptografar dados, mas apenas os detentores da chave privada correspondente podem descriptografar esses dados.

Os tipos descritos em I e em II são conhecidos, respectivamente, como criptografi as:
 

Provas

Questão presente nas seguintes provas
4048056 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: UFRJ
Atualmente, a segurança dos ativos de uma empresa é uma das atividades que mais chamam a atenção e que preocupam os administradores de rede. Nesse contexto, um processo é utilizado com o objetivo de tornar o sistema preparado para enfrentar tentativas de ataque, incluindo as redes, softwareshardwares e firmwares, bem como infraestruturas de TI mais resistentes a ataques. É um termo que corresponde a uma técnica de blindagem de sistemas para mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas com foco na infraestrutura. Pode ser traduzido como endurecimento ou mesmo blindagem e se refere a ajustes fi nos efetuados no sistema, após uma instalação. Tem como finalidade a proteção do sistema contra ameaças desconhecidas. Esse processo corresponde a um termo conhecido como:
 

Provas

Questão presente nas seguintes provas

No que se refere aos pilares da segurança da informação, um tem por objetivo assegurar que a informação deva estar correta, ser verdadeira e não estar corrompida, enquanto outro visa a garantir que um usuário é de fato quem alega ser. Paralelamente, códigos maliciosos, conhecidos como malware, são usados como intermediários para prática de golpes, realização de ataques e envio de spam. Dentre eles, um programa é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, está condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Nesse contexto, os dois pilares e o nome pelo qual é conhecido o malware descrito são, respectivamente:

 

Provas

Questão presente nas seguintes provas

Atualmente, é fundamental ter instalado um software antivírus, visando à proteção dos microcomputadores e notebooks, incluindo anexos de e-mails. O vírus infecta o computador por meio da multiplicação dele (cópias), com intenção de causar dano na máquina ou roubar dados. O antivírus analisa os arquivos do computador, buscando padrões de comportamento e códigos que não seriam comuns em algum tipo de arquivo, e compara com seu banco de dados. Com isso, o antivírus avisa ao usuário que tem algo suspeito para que seja tomada providência. Nesse contexto, três exemplos de antivírus são:

 

Provas

Questão presente nas seguintes provas
Uma equipe de segurança cibernética foi contratada por uma empresa financeira para propor ações preventivas eficazes de segurança, a fim de tratar de ataques do tipo Ransomware. Uma das medidas de prevenção que pode mitigar os efeitos desse tipo de ataque é:
 

Provas

Questão presente nas seguintes provas
Em relação à segurança da informação, ameaça pode ser considerada qualquer ação que coloque em risco as propriedades de segurança de um sistema. Nesse sentido, três tipos de ameaças às propriedades básicas de segurança são descritas a seguir.

I. um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas e e-mails privados.

II. um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando a obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários.

III. Um processo no qual um usuário busca alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.

Os tipos de ameaça descritos são caracterizados, respectivamente, como ameaças à:
 

Provas

Questão presente nas seguintes provas