Magna Concursos

Foram encontradas 16.889 questões.

3659670 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade, promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3659667 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados, possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da IoT, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3659653 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Em sistemas que utilizam criptografia assimétrica, como nas conexões via SSH, a segurança é garantida por um par de chaves: uma ___________ que pode ser compartilhada livremente, e uma ___________ que deve ser mantida em segredo pelo usuário. Esse mecanismo permite autenticação segura sem o uso direto de senhas. Complete corretamente a lacuna com a alternativa mais apropriada:
 

Provas

Questão presente nas seguintes provas
3659651 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: HCFMB
Orgão: HCFMB
Provas:
Qual das seguintes alternativas descreve corretamente uma das principais funções do prontuário eletrônico?
 

Provas

Questão presente nas seguintes provas
3658972 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEM
Orgão: UEM
Provas:
Sobre procedimentos que um técnico de informática pode realizar diante da suspeita de que um computador está infectado por vírus, com o objetivo de identificar, isolar ou remover a ameaça, analise as afirmativas a seguir e assinale a alternativa correta.

I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
 

Provas

Questão presente nas seguintes provas
3658971 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEM
Orgão: UEM
Provas:
Relacione corretamente os tipos de ameaças cibernéticas constantes na coluna Ameaça com as suas descrições constantes na coluna Descrição.

Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.

Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
 

Provas

Questão presente nas seguintes provas
3658858 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEM
Orgão: UEM
Provas:
Uma empresa de comércio eletrônico sofreu um ataque que deixou seu servidor de e-mail indisponível por 24 horas. Após a análise dos logs do servidor, ficou constatado que o atacante conseguiu acesso por meio de uma vulnerabilidade crítica do framework usado para configurar o servidor. Além disso, antes de tirar o serviço do ar, o atacante também alterou o banco de dados onde ficava a senha do administrador do banco, armazenada em formato claro. Considerando este cenário, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3658700 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PC-BA
Em relação ao hash, assinale a alternativa INCORRETA:
 

Provas

Questão presente nas seguintes provas
Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA?
 

Provas

Questão presente nas seguintes provas
3658565 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: PC-BA
Provas:
Na identificação civil, quais são os dados que efetivamente identificam o cidadão?
 

Provas

Questão presente nas seguintes provas