Magna Concursos

Foram encontradas 16.837 questões.

3849862 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Caetité-BA

Leia o trecho a seguir para responder a esta questão.

“[...] é um tipo de malware que infecta o PC ou dispositivo móvel e coleta informações sobre o usuário, incluindo os sites visitados, os itens baixados, os nomes de usuário e senhas, informações de pagamento e os e-mails enviados e recebidos. Ele entra no computador sem o conhecimento ou permissão do usuário, anexando-se ao sistema operacional. O usuário pode até permitir inadvertidamente que se instale quando concorda com os termos e condições de um programa aparentemente legítimo sem ler as letras miúdas. Seja qual for a maneira pela qual ele consiga entrar no seu computador, o método de operação geralmente é o mesmo: ele é executado silenciosamente em segundo plano, mantendo uma presença secreta, coletando informações ou monitorando suas atividades para desencadear atividades mal-intencionadas relacionadas ao seu computador e à maneira como o usuário o utiliza.”

O malware descrito é conhecido por

 

Provas

Questão presente nas seguintes provas
3849815 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Caetité-BA
Provas:
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?
 

Provas

Questão presente nas seguintes provas
3848559 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas:
A regra 3-2-1 é uma estratégia de backup amplamente adotada. Sobre esta estratégia, é CORRETO afirmar que é preciso:
 

Provas

Questão presente nas seguintes provas
3848558 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas:

A escolha da ferramenta e da estratégia de backup correta é fundamental para assegurar que a rotina de proteção de dados seja eficiente e confiável. O tipo de backup, a mídia de armazenamento e o método de restauração são considerações importantes.

A partir deste contexto, analise as assertivas a seguir.

I- O backup diferencial é mais lento para ser executado do que o backup incremental, mas a restauração a partir dele é mais rápida, pois requer apenas a cópia do último backup completo e do último backup diferencial.

II- O uso de fitas LTO (Linear Tape-Open) é uma estratégia obsoleta de armazenamento de backup, devido à sua baixa capacidade e velocidade.

III- A estratégia de backup incremental é a que oferece o menor tempo de restauração, já que o processo de cópia é mais ágil.

IV- Para um cenário de restauração rápida, o backup diferencial é mais vantajoso que o incremental, por diminuir o número de arquivos a serem copiados.

É CORRETO o que se afirma apenas em

 

Provas

Questão presente nas seguintes provas
3848557 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas:

O sucesso de um ataque de phishing depende menos de vulnerabilidades técnicas e mais da capacidade de explorar a psicologia humana. Ou seja, a manipulação do comportamento do usuário é fundamental.

A partir deste contexto, analise as assertivas a seguir.

I- Os ataques de phishing são caracterizados por criar um senso de urgência ou medo, levando a vítima a tomar decisões impulsivas sem verificar a legitimidade da mensagem.

II- O phishing, por definição, requer a execução de um arquivo malicioso para infectar o sistema e obter acesso a dados confidenciais do usuário.

III- Uma forma de mitigar ataques de phishing é a verificação do remetente do e-mail e a análise cuidadosa do link antes de clicar.

IV- A proteção contra phishing é responsabilidade exclusiva das ferramentas de segurança de rede, como firewalls e sistemas de detecção de intrusão, e não requer a participação do usuário.

É CORRETO o que se afirma apenas em:

 

Provas

Questão presente nas seguintes provas
3848556 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB
Provas:

Para que uma instituição financeira possa oferecer serviços online, como transações via PIX ou transferências bancárias, é mandatório que seus sistemas garantam que o usuário seja quem ele diz ser, antes de liberar qualquer operação.

A partir deste contexto, avalie as asserções a seguir e a relação proposta entre elas.

I- A Autenticidade de uma transação financeira é garantida através de mecanismos que protegem os dados contra alterações não autorizadas.



PORQUE

II- A Autenticação é o processo pelo qual o sistema verifica a identidade do usuário, geralmente através de credenciais como nome de usuário e senha.

A respeito dessas asserções, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
3848523 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB

Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais.

I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente.

II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques.

III- Vírus, worms e trojanssão tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador.

IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados.

V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário.

É CORRETO o que se afirma apenas em:

 

Provas

Questão presente nas seguintes provas
3848522 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Olivedos-PB

Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido.

Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:

 

Provas

Questão presente nas seguintes provas
3847734 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CINCatarina
Provas:
O uso de fragmentadora de papel em órgãos públicos está relacionado principalmente à:
 

Provas

Questão presente nas seguintes provas
3847727 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: CINCatarina
Provas:
Para proteger contas de e-mail e redes sociais, é essencial adotar boas práticas ao criar e usar senhas.
Assinale a alternativa que apresenta uma prática correta.
 

Provas

Questão presente nas seguintes provas