Magna Concursos

Foram encontradas 16.913 questões.

Durante a manutenção e atualização de firmware em computadores e notebooks, qual é a principal ação recomendada para mitigar problemas relacionados à perda de dados pessoais dos usuários que podem acontecer no processo?
 

Provas

Questão presente nas seguintes provas
Quais características diferenciam um ransomware de outros tipos de malware?
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que melhor descreve a ação de um spyware.
 

Provas

Questão presente nas seguintes provas
Sobre cuidados com contas de acesso e autenticação de usuários, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A chave de segurança física (ou token físico), também chamada chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação em duas etapas.
( ) Por praticidade, recomenda-se reusar senhas, ou seja, usar a mesma senha em diversas contas, pois basta o usuário memorizar a senha de uma conta para conseguir acessar as demais.
( ) É recomendado salvar senhas das contas mais utilizadas em navegadores web, como as de acesso bancário, e-mail ou ID de sistemas, para facilitar o login automático nessas contas.
( ) Ao notar que uma conta foi indevidamente acessada, recomenda-se acessá-la diretamente, sem clicar em links, alterar a senha e ativar imediatamente a verificação em duas etapas.

Assinale a sequência correta.
 

Provas

Questão presente nas seguintes provas
Sobre elaboração de senha de autenticação de usuário, assinale a alternativa que NÃO apresenta uma boa recomendação.
 

Provas

Questão presente nas seguintes provas
A segurança da informação é uma preocupação no mundo digital cada vez mais interconectado e com o aumento da dependência de sistemas computacionais e redes, é essencial compreender os riscos associados à manipulação de dados e adotar medidas adequadas para proteger essas informações de ameaças virtuais. Sobre segurança da informação, julgue as afirmativas a seguir:
I.Um vírus de computador é um tipo de software malicioso que se replica e se espalha para outros computadores, mas não possui a capacidade de se auto executar.
II.A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar informações, tornando-a menos segura em comparação com a criptografia simétrica.
III.O procedimento de backup conhecido como "backup incremental" consiste em realizar cópias completas de todos os arquivos e pastas a cada nova execução, garantindo a máxima segurança dos dados.
IV.Um dos principais objetivos da segurança da informação é garantir a confidencialidade, integridade e disponibilidade dos dados, conhecidos como os "três pilares da segurança da informação".
Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que apresenta corretamente a medida mais eficaz para prevenir ataques de ransomware em sistemas computacionais:
 

Provas

Questão presente nas seguintes provas
3787713 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A ISO 22313 adota o modelo (PDCA) para a eficácia do Sistemas de Gestão de Continuidade de Negócios (SGCN). Manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócio, é referente ao seguinte elemento do modelo PDCA:
 

Provas

Questão presente nas seguintes provas
3787712 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como implementá-los. Nesse contexto, está correta a seguinte afirmação:
 

Provas

Questão presente nas seguintes provas
3787711 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna à Internet. O ato de enviar o número máximo de pacotes no menor espaço de tempo possível a fim de tornar a conexão de um usuário lenta(leg), desconectando-o da rede, é denominado de:
 

Provas

Questão presente nas seguintes provas