Magna Concursos

Foram encontradas 16.913 questões.

3839290 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Dezesseis Novembro-RS
Provas:
“É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Ele depende da execução do programa ou de arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.”
Qual dos seguintes termos descreve o conceito acima?
 

Provas

Questão presente nas seguintes provas
3836964 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Esmeraldas-MG
Leia atentamente o caso hipotético a seguir:
Determinada escola no Município de Esmeraldas possui um sistema de gerenciamento de dados para armazenar informações importantes sobre alunos, professores, horários de aulas e notas. O administrador de TI da escola é responsável por garantir a segurança desses dados. A escola decidiu implementar uma estratégia de backup para proteger essas informações contra perda ou corrupção. O profissional de TI optou por realizar backups completos semanalmente aos domingos e backups incrementais diariamente, de segunda a sábado.

Com base nessa estratégia, o backup incremental realiza cópia de segurança dos dados:
 

Provas

Questão presente nas seguintes provas
3836564 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Feijó-AC
Como são chamados os programas maliciosos independentes que, ao violarem o sistema, costumam exibir falsos alertas e ameaças para assustar os usuários e induzi-los a tomar medidas prejudiciais?
 

Provas

Questão presente nas seguintes provas
3833983 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Passos Maia-SC
Provas:
Noções de segurança na internet são essenciais para a proteção de dados e a prevenção de ataques cibernéticos. Qual das seguintes práticas NÃO é recomendada para garantir a segurança ao navegar na internet?
 

Provas

Questão presente nas seguintes provas
3833716 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
No combate a códigos maliciosos, vírus e outros malwares há uma forma de malware que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restaurado. Assinale a alternativa correta que nomeia esta forma.
 

Provas

Questão presente nas seguintes provas
3833715 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
No combate a códigos maliciosos, vírus e outros malwares há um tipo que compreende várias classes de softwares mal-intencionados, ou cujo benefício é limitado ou inexistente, que são vendidos aos consumidores por meio de certas práticas antiéticas de marketing. A abordagem de venda utiliza engenharia social para causar choque, ansiedade, ou a percepção de uma ameaça, sendo geralmente dirigida a usuários desavisados. Assinale a alternativa correta que indica este tipo.
 

Provas

Questão presente nas seguintes provas
3833713 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de um processo. Assinale a alternativa correta que indica esta propriedade.
 

Provas

Questão presente nas seguintes provas
3833528 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Considere as afirmativas relacionadas à criptografia de dados apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)A criptografia de dados é totalmente dependente de chaves, tendo normalmente uma chave privada e uma chave pública.
__)Na criptografia assimétrica, somente a chave pública é distribuída, não sendo necessário manter sua confidencialidade.
(__)Na criptografia simétrica, todas as chaves são distribuídas publicamente, não sendo necessário manter sua confidencialidade.

Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas
3832939 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
A OWASP Application Security Verification Standard (ASVS) é um padrão desenvolvido pela OWASP que contempla uma lista de requisitos e controles de segurança para aplicações web seguirem. Em relação ao OWASP ASVS 4.0.3, analise as afirmações abaixo.
I Uma aplicação atinge o nível 2 do ASVS, passando apenas nos testes do OWASP Top 10.
II Faz parte dos objetivos principais da ASVS, permitir que fornecedores de serviços de segurança, fornecedores de ferramentas de segurança e consumidores alinhem seus requisitos e ofertas.
III O Nível 3 do ASVS é o nível mais baixo de verificação no ASVS.
IV Faz parte dos objetivos principais da ASVS, ajudar as organizações a desenvolver e manter aplicações seguras.
Das afirmativas, estão corretas
 

Provas

Questão presente nas seguintes provas
3832910 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Quanto à certificação digital utilizada em servidores web, o HTTPS (Hypertext Transfer Protocol Secure) representa uma versão segura do HTTP. Para habilitar o HTTPS, os sites implementam um certificado SSL/TLS (Secure Sockets Layer/Transport Layer Security), visando estabelecer uma comunicação segura com o servidor. Em relação a essas tecnologias de segurança, no
 

Provas

Questão presente nas seguintes provas