Magna Concursos

Foram encontradas 16.844 questões.

3835335 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: TJ-PR
Provas:
Malware é a abreviação de “malicious software” (software malicioso), termo utilizado para descrever programas desenvolvidos com o objetivo de causar danos, roubar informações ou obter acesso não autorizado a sistemas, redes ou dispositivos. Entre os diversos tipos existentes, alguns têm como principal característica a exibição recorrente e indesejada de propagandas. Esse tipo de malware é denominado
 

Provas

Questão presente nas seguintes provas
3835041 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Tarauacá-AC
Um fornecedor envia planilha com macros para preenchimento rápido. Sua prioridade é reduzir risco no dia a dia. Assinale a medida combinada mais eficaz.
 

Provas

Questão presente nas seguintes provas
3833285 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UNIFAL
Orgão: UNIFAL
Provas:
Durante o expediente, profissionais de diversas áreas utilizam computadores conectados à internet, o que os expõe a diferentes tipos de ameaças virtuais. Conhecer as características dessas ameaças é essencial para garantir a segurança da informação no ambiente de trabalho.
Em relação a tipos de vírus, ameaças virtuais e soluções de segurança, é adequado afirmar que:
 

Provas

Questão presente nas seguintes provas
Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F).

( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.

A sequência correta é:
 

Provas

Questão presente nas seguintes provas
3830982 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CL Consultoria
Orgão: Pref. Santa Inês-MA
Qual das ações abaixo é recomendada para manter a segurança ao navegar na internet?
 

Provas

Questão presente nas seguintes provas
3830935 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Porto Belo-SC
Provas:
A respeito da segurança de computadores, é correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3830892 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Darwin
Orgão: Pref. Mirandiba-PE
Em muitas instituições de saúde, o uso de computação em nuvem é adotado para garantir a integridade das informações dos pacientes. Sobre esse recurso, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3830548 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: CISBAF
Provas:
Considere que certo servidor abriu um link suspeito de determinado e-mail e foi redirecionado para uma página que solicitava dados bancários. Esse tipo de golpe na internet é conhecido como:
 

Provas

Questão presente nas seguintes provas
3828056 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Tapurah-MT
Provas:
Com respeito à segurança de sistemas de informação, a figura abaixo ilustra um método de criptografia, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos.


Enunciado 3828056-1


Esse esquema é conhecido como criptografia:
 

Provas

Questão presente nas seguintes provas
Uma sociedade empresária instalou um método de segurança em sua rede, composto de uma espécie de “assinatura digital”, de modo que pudessem ser detectadas alterações ou corrupções em arquivos transmitidos na rede. Esse método possibilita saber se um arquivo transmitido foi ou não “hackeado”; sendo conhecido como:
 

Provas

Questão presente nas seguintes provas