Magna Concursos

Foram encontradas 16.889 questões.

3686145 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
Assinale a opção que corresponde a um ataque que se caracteriza pela inundação de um recurso de rede para torná-lo lento ou inacessível para usuários legítimos.
 

Provas

Questão presente nas seguintes provas
Um malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é do tipo
 

Provas

Questão presente nas seguintes provas
3685256 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.

I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.

Está CORRETO o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3684787 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:
 

Provas

Questão presente nas seguintes provas
3684780 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Após implantar um sistema de automação para gerenciamento eletrônico de registros, o Secretário Escolar detecta crescimento de arquivos digitais duplicados e suporte de hardware ultrapassado, o que aumenta a chance de perda de dados e demora nas consultas. Para evitar essa situação, o secretário deve:
 

Provas

Questão presente nas seguintes provas
3684680 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
A palavra 'malware' é uma contração da expressão em inglês ‘malicious software’ (software malicioso). O malware é um software intrusivo que foi intencionalmente concebido para causar danos a computadores e sistemas de informática. A prática de phishing consiste em:
 

Provas

Questão presente nas seguintes provas
3684559 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Sistemas de informação em saúde suportam arquivamento e gestão de dados em ultrassonografia. Qual ideia se aplica a esse processo?
 

Provas

Questão presente nas seguintes provas
3681762 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).

Quais partes estão corretas?
 

Provas

Questão presente nas seguintes provas
3681761 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: IF-RS
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A respeito dessas asserções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3679043 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CFBio
Provas:

Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.

Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.

 

Provas

Questão presente nas seguintes provas