Magna Concursos

Foram encontradas 16.837 questões.

3876376 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Iporã Oeste-SC
Provas:
Durante o uso de computadores escolares, o professor de informática orienta os alunos sobre práticas de segurança. Assinale a alternativa CORRETA que corresponde a qual das ações a seguir é a mais eficaz para evitar perda de dados por ataques de malware.
 

Provas

Questão presente nas seguintes provas
3876063 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Palma Sola-SC
Provas:
A segurança da informação envolve medidas para proteger dados sigilosos, como aqueles relacionados à infância e adolescência registrados pelo Conselho Tutelar. Nesse contexto, uma prática recomendada é:
 

Provas

Questão presente nas seguintes provas
3876062 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Palma Sola-SC
Provas:

Considere os itens a seguir, referentes à segurança da informação e backup, e assinale a alternativa CORRETA:

I. O backup é uma cópia de segurança dos arquivos, com o objetivo de recuperar dados em caso de perda, exclusão ou ataque cibernético.

II. O armazenamento em nuvem impede que arquivos sejam acessados de outros dispositivos, sendo recomendado apenas para uso local.

III. Senhas fortes e uso de antivírus são medidas de proteção de dados sensíveis tratados pelo Conselheiro Tutelar.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais. Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:

I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.

Estão CORRETAS apenas as afirmativas
 

Provas

Questão presente nas seguintes provas
3858387 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Tunápolis-SC
Provas:

A segurança da informação é sustentada por um conjunto de princípios básicos que formam o alicerce para a proteção de dados e sistemas contra ameaças. Esses pilares orientam a implementação de políticas, processos e tecnologias, e a sua correta compreensão é vital para a criação de um ambiente digital seguro. Qualquer falha em garantir um desses princípios pode comprometer toda a estrutura de segurança de uma organização ou de um indivíduo. Sobre os pilares da segurança da informação, analise as afirmativas a seguir.

I. O princípio da Integridade assegura que a informação seja mantida em seu estado original e fidedigno, protegida contra alterações não autorizadas, garantindo sua exatidão e completude ao longo de todo o seu ciclo de vida.

II. O princípio da Confidencialidade tem por objetivo garantir que os sistemas e os dados estejam sempre disponíveis e acessíveis para os usuários autorizados, sendo este o pilar diretamente afetado por um ataque de negação de serviço (DDoS).

III. O princípio da Disponibilidade refere-se à capacidade de um sistema de provar a autoria e a ocorrência de uma determinada ação ou transação, de modo que o autor não possa negá-la posteriormente, sendo garantido por meio de assinaturas digitais.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Qual é o principal objetivo do uso da autenticação em duas etapas (2FA) em sistemas digitais?

 

Provas

Questão presente nas seguintes provas

No uso do correio eletrônico, qual prática contribui para a segurança da informação?

 

Provas

Questão presente nas seguintes provas
Qual prática está de acordo com os cuidados básicos de segurança digital?
 

Provas

Questão presente nas seguintes provas
3855772 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: CREFITO-6
Provas:
Ataques de phishing são tentativas fraudulentas de obter informações pessoais ou confidenciais, como senhas e dados bancários, por meio de mensagens eletrônicas enganosas. Para proteger-se contra esses ataques, é fundamental adotar práticas de segurança que permitam identificar remetentes suspeitos e evitar o fornecimento de informações a fontes não confiáveis.

Considerando essas medidas, assinale a alternativa que representa uma prática eficaz para prevenir ataques de phishing.
 

Provas

Questão presente nas seguintes provas
3855770 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: CREFITO-6
Provas:
Um usuário deseja acessar um site seguro de banco pelo Google Chrome.

Qual das medidas abaixo garante que ele esteja utilizando corretamente a internet e evitando riscos de segurança?
 

Provas

Questão presente nas seguintes provas