Magna Concursos

Foram encontradas 16.837 questões.

3882360 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Provas:
Em uma empresa de pequeno porte, os funcionários utilizam a mesma senha para acessar e-mails, sistemas internos e contas bancárias. Recentemente, um ataque de phishing fez com que um dos colaboradores revelasse sua senha por meio de um site falso. Como consequência, houve vazamento de dados e prejuízo financeiro. Com base nas boas práticas de segurança na internet, qual ação seria mais eficaz para evitar incidentes como esse?
 

Provas

Questão presente nas seguintes provas
3882359 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Provas:
Um servidor público, ao sair de férias, deixou suas credenciais de acesso anotadas em um caderno sobre a mesa, permitindo que outro colega assumisse temporariamente suas atividades. Dias depois, identificou-se que houve exclusão indevida de arquivos importantes, sem que fosse possível rastrear o responsável. Com base nas boas práticas de segurança da informação, qual foi o principal erro cometido nessa situação?
 

Provas

Questão presente nas seguintes provas
Os aplicativos de segurança digital desempenham papéis distintos e complementares na proteção de sistemas contra ameaças cibernéticas. A escolha e a configuração adequada desses programas são essenciais para garantir a integridade e a confidencialidade das informações. Assim, marque a alternativa que descreve corretamente uma função de aplicativo de segurança digital.
 

Provas

Questão presente nas seguintes provas
3877998 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:
Em um sistema de criptografia os algoritmos podem ser classificados em algoritmos de chave simétrica e algoritmos de chave assimétrica. A chave a ser compartilhada nos algoritmos de chave assimétrica e dois exemplos de algoritmo de chave assimétrica são, respectivamente
 

Provas

Questão presente nas seguintes provas
3877979 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFF
Orgão: UFF
Provas:
Na segurança da informação existe um tipo de ataque via internet usado para tornar indisponíveis websites ou serviços na internet por meio de ataques com milhares de computadores infectados. Esse tipo de ataque e sua consequência é caracterizado por
 

Provas

Questão presente nas seguintes provas
3877868 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: SCGás
Provas:
Sobre ameaças e mecanismos de proteção na Internet:
 

Provas

Questão presente nas seguintes provas
3877742 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM
A norma ISO/IEC 27005:2019 apresenta um processo de gestão de riscos de segurança da informação.
Com base nessa norma, considere as afirmativas a seguir.

I → O processo de avaliação de riscos compreende a identificação, a análise e a avaliação de riscos.
II → O ciclo de vida da gestão de riscos de segurança da informação é iterativo, desenvolvendo-se a gestão de maneira incremental, através de uma sucessão de iterações, e cada iteração libera uma entrega (saída) para a seguinte, minimizando tempo e esforço.
III → A análise quantitativa utiliza uma escala de valores numéricos com o objetivo de tentar calcular valores numéricos para cada um dos componentes coletados durante as atividades de identificação de riscos. Devido à sua importância, deve ser realizada antes da análise qualitativa.
IV → Ameaça é qualquer fraqueza que possa ser explorada para comprometer a segurança de sistemas ou informações.

Estão corretas
 

Provas

Questão presente nas seguintes provas
3877614 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM

Segurança da Informação é a proteção da informação de ameaças, para garantir a continuidade do negócio, para diminuir o risco e para aumentar os lucros e as oportunidades de negócio. A segurança da informação será comprometida sempre que uma ameaça conseguir explorar uma vulnerabilidade da informação, violando seus atributos de segurança.

Dados os seguintes tipos de ataques de segurança da informação,

A – Interrupção;

B – Modificação;

C – Interceptação; e

D – Fabricação,

selecione a alternativa que associa corretamente o tipo de ataque ao princípio de segurança violado.

 

Provas

Questão presente nas seguintes provas
3877613 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFSM
Orgão: UFSM

Assinatura de documentos é algo cotidiano na nossa vida. Porém, a tecnologia tem mudado a maneira convencional de assinatura de documentos em papel. Hoje é muito comum enviarmos documentos digitais. Portanto, precisamos garantir a autenticidade desses documentos.

Tendo em vista esse contexto, considere as afirmativas a seguir.

I → Para obtenção de uma assinatura digital, é necessário ter uma Autoridade Certificadora.

II → O certificado digital é usado para assinar digitalmente um documento.

III → A tecnologia de assinatura digital garante autenticidade e integridade de um documento eletrônico de forma que possa ter a mesma validade judicial que os documentos com assinatura por escrito.

IV → Os documentos eletrônicos podem ser assinados a partir de seu conteúdo completo ou de uma versão resumida. Para ambos os casos são usadas funções de hashing.

Estão corretas

 

Provas

Questão presente nas seguintes provas
3876379 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Iporã Oeste-SC
Provas:
Durante uma atividade pedagógica em laboratório de informática, um professor de informática percebeu que os computadores com Windows XP estavam apresentando lentidão e pop-ups constantes ao navegar na internet. Para proteger os dados dos alunos e garantir o uso adequado das máquinas, ele decidiu adotar práticas de segurança digital. Nesse contexto, é CORRETO afirmar que a ação adequada e tecnicamente correta a ser realizada em primeiro lugar é:
 

Provas

Questão presente nas seguintes provas