Magna Concursos

Foram encontradas 16.889 questões.

3623066 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FSA
Orgão: FSA
Provas:
O que é um ataque de phishing?
 

Provas

Questão presente nas seguintes provas
3622941 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: CIDES-VRC
Provas:
De acordo com o Manual de redação da Presidência da República, a utilização do e-mail (correio eletrônico) como forma de comunicação tornou-se usual, não apenas em âmbito privado, assim como na administração pública. Tal mecanismo é aceito como comunicação oficial, da mesma maneira que o ofício. Entretanto, para que tenha valor documental, isto é, para que possa ser aceito como documento original, é necessário:
 

Provas

Questão presente nas seguintes provas

Uma forma de proteger arquivos de documentos do Microsoft Office é utilizar o recurso de criptografia com senha.

Quando esse recurso é utilizado em um documento, pode-se afirmar, corretamente, que

 

Provas

Questão presente nas seguintes provas

Um efeito típico do tipo de malware conhecido como adware é

 

Provas

Questão presente nas seguintes provas
3621801 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: EBSERH
Provas:

Aplicativos de software ou scripts que executam tarefas sob comando de terceiros, permitindo que um invasor assuma remotamente o controle total do computador afetado, em que a máquina comprometida também pode ser chamada de zumbi são rotulados pelo termo:

 

Provas

Questão presente nas seguintes provas
3621783 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: EBSERH
Provas:

A ISO 27001 (2013) é a norma que define requisitos para a gestão da segurança da informação, sendo que o tratamento de riscos possui um grande destaque. Uma decisão de tratamento de risco dever ser tomada para cada risco identificados após sua avaliação. Avalie se são possíveis controles para o tratamento de riscos dispostos na ISO 27001:

I. mitigar de forma consciente e objetiva os riscos considerados mais baixos, desde que satisfaçam claramente a política de custos e os critérios de aceitação de risco da organização;

II. evitar riscos, não permitindo ações que possam causar sua ocorrência;

III. aplicar os controles adequados para reduzir os riscos, transferir os riscos associados a outras partes, por exemplo, para seguradoras ou fornecedores.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
3621353 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:

 

Provas

Questão presente nas seguintes provas
3621352 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

Qual é o principal objetivo de um ransomware?

 

Provas

Questão presente nas seguintes provas
3621325 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

Os algoritmos de cifração e decifração são denominados:

 

Provas

Questão presente nas seguintes provas
3621322 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

O que significa o uso de uma assinatura digital em um documento eletrônico?

 

Provas

Questão presente nas seguintes provas