Magna Concursos

Foram encontradas 16.889 questões.

3661802 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURG
Orgão: FURG
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.
Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - usar modo de navegação anônima protege contra salvamento de senhas automáticas.
II - salvar senhas em navegadores públicos é uma prática insegura.
III - atualizar antivírus em dispositivos de trabalho remoto é essencial.
IV - redes Wi-Fi domésticas abertas podem expor dispositivos a ataques.

Quais afirmativas estão corretas?
 

Provas

Questão presente nas seguintes provas
3661801 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURG
Orgão: FURG
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.
Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - divulgar informações alarmistas sem verificação pode causar pânico desnecessário.
II - compartilhar informações falsas nas redes sociais caracteriza boa prática de segurança.
III - redes sociais devem ser usadas de forma consciente e crítica.
IV - divulgar links sem checar procedência é considerado prática segura em ambientes acadêmicos.

Quais afirmativas estão corretas?
 

Provas

Questão presente nas seguintes provas
3661800 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURG
Orgão: FURG
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.
Seguindo o texto e as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - o uso da lista de distribuição por Pedro expôs dados desnecessariamente.
II - redigir e-mails institucionais em redes Wi-Fi públicas aumenta riscos de segurança.
III - anexar documentos sem revisão de conteúdo não gera riscos de segurança.
IV - a navegação em redes abertas deve ser feita apenas após conexão via VPN.

Quais afirmativas estão corretas?
 

Provas

Questão presente nas seguintes provas
3661797 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURG
Orgão: FURG
Durante um treinamento em uma universidade pública sobre uso de e-mails institucionais, foi orientado que os servidores evitem clicar em links suspeitos ou abrir anexos de remetentes desconhecidos, mesmo que pareçam oficiais.

Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?
 

Provas

Questão presente nas seguintes provas
3661735 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unique
Orgão: CRC-DF
Provas:
No contexto da segurança digital, o malware do tipo worm distingue-se de outros códigos maliciosos, como vírus e trojans, primordialmente por sua capacidade de:
 

Provas

Questão presente nas seguintes provas
3661658 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Qual o nome comumente dado a um programa malicioso que se espalha entre computadores e pode causar danos ao sistema, aos dados e ao hardware?
 

Provas

Questão presente nas seguintes provas
3661656 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Usar um antivírus, manter os programas do computador atualizados, não abrir anexos de e-mails desconhecidos e bloquear pop-ups são exemplos de práticas recomendadas para:
 

Provas

Questão presente nas seguintes provas
3661022 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3659787 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
No contexto dos sistemas contábeis informatizados no setor público, a segurança da informação deve assegurar:
 

Provas

Questão presente nas seguintes provas
3659673 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso, comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:

"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."

A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.

Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
 

Provas

Questão presente nas seguintes provas