Magna Concursos

Foram encontradas 16.672 questões.

4033968 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Itá-SC
Provas:
O gerenciamento de backups em ambientes de missão crítica exige a compreensão dos conceitos de RPO (Recovery Point Objective) e RTO (Recovery Time Objective). Analise as afirmativas a seguir sobre estratégias de recuperação de desastres: 

I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
4033186 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: SES-SP
Provas:
O servidor público costuma acessar sistemas, sítios institucionais e utilizar navegadores para obter informações ou realizar serviços internos. Em alguns casos, pode ser necessário instalar complementos que acrescentem funções ao navegador. Contudo, tais extensões podem apresentar riscos caso não sejam confiáveis. Sobre esses recursos, assinale a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
4033028 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
INSTRUÇÃO: Avalie o texto a seguir para responder a esta questão:

“[...] é um software instalado sem que o usuário saiba, em um computador tradicional, um aplicativo no navegador da web ou um aplicativo que reside em seu dispositivo móvel. Ou seja, transmite as suas informações pessoais confidenciais para um invasor. As informações podem ser relatórios sobre suas compras ou seus hábitos de navegação on-line, mas ele também pode ser modificado para registrar pressionamentos de teclas, informações de cartões de crédito, senhas ou credenciais de login.” 

O texto faz referência ao malware conhecido por
 

Provas

Questão presente nas seguintes provas
4032946 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre segurança em camadas:

( ) Um firewall sozinho é suficiente para proteger um computador contra todas as ameaças de malware.
( ) A combinação de firewall, antivírus e software anti-spyware oferece uma proteção mais robusta que qualquer ferramenta isolada.
( ) Manter o sistema operacional e os programas atualizados com patches de segurança é uma medida importante de proteção.
( ) A educação do usuário sobre práticas seguras (como não abrir anexos suspeitos) é desnecessária se houver boas ferramentas de proteção.

Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
 

Provas

Questão presente nas seguintes provas
4032943 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Um usuário acessa um site de banco pela internet e observa que a URL começa com "https://" em vez de "http://". Qual é a principal vantagem de usar HTTPS em comparação com HTTP?
 

Provas

Questão presente nas seguintes provas
4032942 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
Malware é um termo genérico para qualquer tipo de software malicioso projetado para danificar ou explorar qualquer dispositivo, serviço ou rede programável. Cibercriminosos normalmente o usam para extrair dados que podem ser usados para obter ganhos financeiros. Dentre os diversos tipos de malware, um deles se destaca por bloquear o acesso aos dados da vítima, exigindo um pagamento para restaurá-lo. Todas as alternativas a seguir apresentam características de um ataque de ransomware, EXCETO:
 

Provas

Questão presente nas seguintes provas
Um usuário utiliza diversas aplicações corporativas baseadas em nuvem, acessadas com sua conta institucional. A área de TI orienta sobre práticas de privacidade e segurança, destacando a importância da proteção de credenciais e do uso de múltiplos fatores de autenticação.

Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
 

Provas

Questão presente nas seguintes provas
Ao acessar o site de seu banco através de um navegador, um usuário deseja minimizar as chances de acessar páginas fraudulentas e proteger suas informações.

Assinale a a alternativa que indica corretamente uma prática recomendada de segurança.
 

Provas

Questão presente nas seguintes provas

Um colaborador precisa enviar, por e-mail institucional, um comunicado oficial a diversos destinatários internos da instituição e, simultaneamente, divulgar uma versão resumida da mesma informação em uma rede social institucional direcionada ao público em geral.

Considerando as melhores práticas de Redação Oficial e Segurança de Informação, qual seria o procedimento correto?

 

Provas

Questão presente nas seguintes provas