Magna Concursos

Foram encontradas 16.837 questões.

Um usuário recebe uma mensagem em sua rede social com uma oferta tentadora: um cupom de 80% de desconto em uma loja muito conhecida. Para ativar o benefício, ele é instruído a clicar em um link que o leva a uma página de login forjada, visualmente idêntica à oficial, onde deve inserir seu e-mail e senha. Essa tática, que usa uma oferta atrativa para induzir a vítima a entregar suas credenciais em um site falso, é a definição clássica de qual ataque?
 

Provas

Questão presente nas seguintes provas
Qual das alternativas apresenta um exemplo válido de autenticação de dois fatores (2FA), ou seja, o uso de dois métodos distintos para confirmar a identidade do usuário?
 

Provas

Questão presente nas seguintes provas
3886068 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Sobre as afirmativas abaixo, identifique o recurso de segurança descrito:

I) Está disponível nas edições Professional e Enterprise do Windows 10/11 e protege o conteúdo do disco rígido por meio de codificação;
II) Mesmo que o dispositivo (como um notebook ou pendrive) seja roubado, os dados estarão inacessíveis sem a chave de recuperação;
III) Algumas edições do Windows 11 Home com suporte a hardware específico e conta Microsoft também oferecem uma versão simplificada deste recurso; 
IV) É altamente recomendável salvar a chave de recuperação em local seguro para evitar perda de acesso aos dados em caso de problemas com autenticação.

Qual recurso está sendo descrito?
 

Provas

Questão presente nas seguintes provas
3886066 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IF-MG
Orgão: IF-MG
Provas:
Julia recebe um email de sua empresa informando que sua senha se encontra expirada e que precisa atualizar sua senha imediatamente, para evitar bloqueio da conta. Quais dos cuidados abaixo Julia precisa estar atenta, exceto.
 

Provas

Questão presente nas seguintes provas
3885660 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Contagem-MG
Provas:
O que é importante evitar ao se criar uma senha para e-mail ou conta bancária?
 

Provas

Questão presente nas seguintes provas
3885582 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:
Uma empresa decidiu adotar um aplicativo de mensagens com criptografia de ponta a ponta (end-toend encryption – E2EE) para proteger a comunicação entre seus funcionários. Essa escolha visa garantir a confidencialidade das mensagens, mesmo que transitem por redes públicas. Considerando o funcionamento da E2EE, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3885578 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:
Durante uma verificação de segurança em estações de trabalho de uma empresa, foi identificado um software que estava monitorando silenciosamente a navegação na internet, coletando dados pessoais e enviando essas informações para um servidor externo sem o consentimento dos usuários. Esse tipo de ameaça digital é classificado como
 

Provas

Questão presente nas seguintes provas
3885575 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:
Assinale a alternativa correta em relação à segurança na nuvem.
 

Provas

Questão presente nas seguintes provas
3885560 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:
Durante o processo de análise de riscos, a etapa de avaliação do impacto é essencial para entender as possíveis consequências de um incidente de segurança sobre os ativos da organização. Esse impacto pode ser medido em diferentes dimensões, como financeira, legal, operacional e reputacional. Assinale a alternativa que apresenta o conceito de impacto no contexto da gestão de riscos em segurança da informação.
 

Provas

Questão presente nas seguintes provas
3885559 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:
Durante a elaboração do plano de segurança da informação de uma organização pública, a equipe de TI realizou uma análise de riscos para identificar ameaças potenciais aos ativos de informação e definir as medidas de proteção adequadas. Nesse contexto, a gerência de riscos exige o conhecimento de ameaças, vulnerabilidades e impactos. Com base nas práticas recomendadas pelas normas de segurança da informação, assinale a alternativa que apresenta corretamente um aspecto essencial da gerência de riscos em TI.
 

Provas

Questão presente nas seguintes provas