Magna Concursos

Foram encontradas 16.837 questões.

3845171 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Maravilha-SC
Provas:
A criptografia é um método de segurança usado para proteger dados, transformando-os em um formato ilegível para pessoas não autorizadas. Assinale a alternativa CORRETA que representa um protocolo da internet que garante a criptografia e segurança dos dados transmitidos entre navegador e servidor.
 

Provas

Questão presente nas seguintes provas
3845093 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Maravilha-SC
Provas:
Ao acessar um site de compras, um funcionário observou um cadeado ao lado do endereço na barra do navegador. É CORRETO afirmar que esse símbolo indica que:
 

Provas

Questão presente nas seguintes provas
3845091 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Maravilha-SC
Provas:
Perda de dados refere-se à inacessibilidade ou desaparecimento de informações armazenadas em dispositivos digitais, como computadores, servidores ou dispositivos móveis. Para evitar a perda de arquivos importantes, assinale a alternativa CORRETA que corresponde qual prática deve ser adotada.
 

Provas

Questão presente nas seguintes provas
3844714 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Itapecerica Serra-SP
Provas:
Assinale a alternativa que descreve corretamente o conceito de “phishing” no cenário da navegação na internet:
 

Provas

Questão presente nas seguintes provas
A segurança da informação é aspecto fundamental em ambientes corporativos e governamentais. Sobre o tema, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3842812 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-ES
Provas:
Processo de identificação do grau de importância dos ativos com base na confidencialidade, integridade e disponibilidade. Esse processo ajuda a definir os níveis de proteção e priorizar recursos de segurança. Esse processo denomina-se
 

Provas

Questão presente nas seguintes provas
3842804 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-ES
Provas:

Determinado tipo de software malicioso foi projetado para monitorar secretamente as atividades de um usuário em um sistema de computação, sem o seu consentimento. Esse tipo de software pode coletar informações como dados de navegação, pressionamento de teclas, credenciais de acesso e informações bancárias, e enviá-las para terceiros mal-intencionados. O objetivo desse tipo de software pode variar, por exemplo, entre vigilância comercial, roubo de identidade e fraude financeira.

Com base nessa situção hipotética, assinale a opção que apresenta o termo correspondente à descrição apresentada.

 

Provas

Questão presente nas seguintes provas
3842803 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-ES
Provas:
Assinale a opção que apresenta corretamente o conceito de vulnerabilidade.
 

Provas

Questão presente nas seguintes provas
3842776 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-ES
Provas:
Um dos pilares da segurança das informações cadastrais preceitua que apenas pessoas autorizadas tenham acesso às informações, implicando a restrição do acesso aos sistemas informacionais e à implementação de políticas de controle de acesso. Com base nessa informação, assinale a opção que apresenta a correta denominação desse pilar da segurança das informações.
 

Provas

Questão presente nas seguintes provas
3842697 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRM-ES
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que se refere a procedimentos básicos de segurança da informação, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas