Magna Concursos

Foram encontradas 16.881 questões.

3728779 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Lajeado-RS
Provas:
Durante uma auditoria, foi identificado que registros de pagamento de funcionários estavam sendo alterados de forma indevida por falhas no sistema, comprometendo a confiabilidade das informações salariais. Qual princípio da segurança da informação foi violado nesse caso?
 

Provas

Questão presente nas seguintes provas
Preencha as lacunas identificadas de I a IV com os termos corretos de acordo com a descrição de cada código malicioso (malware).

• ______I_______: projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros - keylogger, screenlogger, adware e stalkerware são tipos específicos.
• ______II_______: além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
• ______III______: permite o retorno de um invasor a um dispositivo comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
• ______IV______: propaga-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.

Assinale a associação correta.
 

Provas

Questão presente nas seguintes provas
3728339 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: ARIS-MT
Provas:
A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.

1. Scareware
2. Stalkerware
3. Ransomware

( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.

Assinale a sequência correta.
 

Provas

Questão presente nas seguintes provas
3727197 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
No contexto da segurança digital, muitos serviços implementam mecanismos que exigem mais de uma forma de verificação para reforçar a proteção contra acessos não autorizados. Esse processo é definido como um
 

Provas

Questão presente nas seguintes provas
3727196 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Em um ambiente digital cada vez mais conectado, informações pessoais e empresariais são protegidas contra acessos indevidos e alterações não autorizadas. Ao acessar um banco online ou trocar e-mails com informações sigilosas, dois princípios fundamentais garantem a segurança desses dados: confidencialidade e integridade. Qual é a diferença entre esses dois conceitos na segurança da informação?
 

Provas

Questão presente nas seguintes provas
3727195 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Qual é o objetivo da norma ISO 27001?
 

Provas

Questão presente nas seguintes provas
3727194 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Uma empresa de desenvolvimento de software precisa enviar um contrato de prestação de serviços para um cliente. Como o documento será transmitido eletronicamente, é essencial garantir que seu conteúdo permaneça intacto durante a transmissão e que nenhuma modificação seja feita por terceiros sem autorização. Além disso, o cliente deve ter a certeza de que o contrato realmente foi emitido pela empresa e não por um atacante tentando aplicar um golpe. Qual tecnologia pode ser utilizada para assegurar que o conteúdo do documento seja autêntico e que sua integridade seja preservada?
 

Provas

Questão presente nas seguintes provas
3727193 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Assinale a alternativa que descreve a principal característica de um ataque de phishing.
 

Provas

Questão presente nas seguintes provas
3727192 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Em um ambiente digital vulnerável a ameaças, proteger informações sensíveis é essencial. Seja em transações financeiras ou comunicações privadas, a criptografia desempenha um papel fundamental. Qual é o principal objetivo da criptografia?
 

Provas

Questão presente nas seguintes provas
3726967 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: GHC
Provas:
Em relação à segurança em redes de computadores, os códigos maliciosos (malwares) são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados em computadores e dispositivos móveis é conhecido como:
 

Provas

Questão presente nas seguintes provas