Magna Concursos

Foram encontradas 16.889 questões.

A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte, saúde e segurança pública. Para garantir a segurança dos dados sensíveis, após avaliar várias medidas, a equipe optou por
 

Provas

Questão presente nas seguintes provas
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação
 

Provas

Questão presente nas seguintes provas
Considere a notícia a seguir:

Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.

Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
 

Provas

Questão presente nas seguintes provas
3658251 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
Um servidor da Controladoria recebeu o seguinte aviso ao tentar abrir um anexo no Microsoft Outlook:

"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."

Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
 

Provas

Questão presente nas seguintes provas
3658147 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.
 

Provas

Questão presente nas seguintes provas
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
 

Provas

Questão presente nas seguintes provas
A segurança de dados é uma preocupação central no campo da tecnologia da informação, especialmente com o aumento da frequência e sofisticação de ataques cibernéticos. Para proteger dados sensíveis, as empresas devem adotar mecanismos robustos de segurança, como criptografia, controle de acesso e auditorias regulares. Diante desse contexto, assinale a alternativa a seguir que descreve corretamente um mecanismo avançado utilizado para proteger dados sensíveis contra acessos não autorizados e garantir sua integridade.
 

Provas

Questão presente nas seguintes provas
3656986 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Içara-SC
Provas:
Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".
 

Provas

Questão presente nas seguintes provas
3655714 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: SAASE Aracruz
Provas:
Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas específicas para prevenção e mitigação de danos. Acerca dessas ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas:

(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.

A sequência está correta em:
 

Provas

Questão presente nas seguintes provas
3653871 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: AMEOSC
Provas:
Pedro recebeu um e-mail de um banco solicitando que ele clique em um link e insira suas informações pessoais para "atualização de segurança da conta". O e-mail contém um tom urgente e um link desconhecido. Qual das opções abaixo descreve corretamente essa situação?
 

Provas

Questão presente nas seguintes provas