Magna Concursos

Foram encontradas 16.837 questões.

3890896 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Bom Jardim Serra-SC
Provas:

No projeto de pesquisa do 7º ano, os alunos precisarão preencher um formulário on-line com dados pessoais para inscrição na feira de ciências. Como orientação inicial de verificação de confiabilidade da página, recomenda-se conferir:

I. O endereço completo (domínio oficial da instituição).

II. A presença de “https”/cadeado.

III. A ortografia da URL antes de inserir qualquer dado.

Das assertivas, pode-se afirmar que:

 

Provas

Questão presente nas seguintes provas
3890530 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante um treinamento de segurança da informação em uma instituição de ensino superior, os discentes foram apresentados a diversos tipos de malware e suas respectivas características. Relacione adequadamente cada tipo de malware com sua respectiva descrição.
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
 

Provas

Questão presente nas seguintes provas
3890526 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria de segurança na Secretaria de Saúde do Estado de Minas Gerais, foi identificado um malware que se propaga automaticamente pela rede, explora vulnerabilidades conhecidas para executar ataques de negação de serviço (DDoS) e utiliza os recursos dos sistemas infectados para mineração de criptomoedas. Esse tipo de ameaça representa uma tendência moderna de malwares que combinam características de diferentes categorias tradicionais, dificultando sua detecção e mitigação. Com base nas funcionalidades descritas, é correto afirmar que o malware apresenta características de:
 

Provas

Questão presente nas seguintes provas
3890525 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria interna na prefeitura municipal de Vermelho Novo, identificou-se que um estagiário recém-contratado teve acesso indevido a pastas administrativas com dados sensíveis. Após análise, a equipe técnica verificou que o estagiário havia sido incluído no grupo de usuários com privilégios administrativos, o que contraria a política interna de segurança. Com base no contexto apresentado, qual procedimento técnico poderia ter evitado o problema descrito?
 

Provas

Questão presente nas seguintes provas
Em segurança da informação, o que diferencia um worm de um vírus tradicional?
 

Provas

Questão presente nas seguintes provas
A Clínica Médica Beta migrou backups para nuvem, mas sofreu violação de dados de pacientes.

A esse respeito, avalie as afirmativas a seguir.

I. Backups devem seguir a regra 3-2-1 (3 cópias, 2 mídias, 1 offsite).
II. Dados de saúde exigem criptografia em repouso e trânsito.
III. A nuvem elimina a necessidade de testes de restauração.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
Avalie o fragmento a seguir.

A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.

Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
 

Provas

Questão presente nas seguintes provas
Avalie as sentenças a seguir.

I. O malware Qbot, também conhecido como “Qakbot” ou “Pinkslipbot”, é um _____ bancário ativo desde 2007, focado em roubar dados de usuários e credenciais bancárias.
II. Em 2017, um estudante da Universidade de Iowa foi preso após instalar _____ nos computadores do pessoal para roubar as credenciais de login para alterar notas.
III. O CoolWebSearch é um _____ que aproveitou as vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.

As lacunas das sentenças I, II e III são corretamente preenchidas, respectivamente, por
 

Provas

Questão presente nas seguintes provas
Leia o fragmento a seguir.

Em 2023, uma grande empresa de logística, após sofrer um ataque de ransomware, ficou com seus sistemas inoperantes. À época, a empresa não possuía um ______ atualizado, o que impediu a recuperação rápida dos dados.

Assinale a opção que indica o procedimento de segurança essencial que evitaria essa demora na recuperação dos dados e completa corretamente a lacuna do fragmento acima.
 

Provas

Questão presente nas seguintes provas
3888656 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Provas:

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir.

I. Vírus anexam-se a arquivos executáveis para se propagar.

II. Firewalls podem impedir a saída não autorizada de dados sensíveis.

III. Anti-spywares focam apenas em roubo de senhas bancárias.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas