Magna Concursos

Foram encontradas 16.913 questões.

3519353 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
 

Provas

Questão presente nas seguintes provas
3519351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Brasília Minas-MG
Provas:
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
 

Provas

Questão presente nas seguintes provas
3518197 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Quando se usa uma lógica externa para determinar variações de senha e possíveis combinações que são mais propensas a ter sucesso, e em seguida, testa-se o máximo possível de variações, está configurado:
 

Provas

Questão presente nas seguintes provas
3518192 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Matriz Camaragibe-AL
Provas:
Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. O programa que monitora informações transmitidas pela rede, configura um:
 

Provas

Questão presente nas seguintes provas
As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?
 

Provas

Questão presente nas seguintes provas
Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?
 

Provas

Questão presente nas seguintes provas
3516865 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
Provas:

Com o aumento constante das ameaças cibernéticas, a segurança da informação tornou-se uma preocupação primordial para indivíduos e organizações. No âmbito da proteção contra malware e outras formas de ataques virtuais, os antivirus desempenham um papel crucial na prevenção e detecção de ameaças. Assim, entender os princípios e funcionamentos dos antivirus é fundamental para garantir a integridade dos sistemas e dados. Considerando o funcionamento dos antivirus, designe a alternativa que apresenta o método que é comumente utilizado para identificar e neutralizar ameaças.

 

Provas

Questão presente nas seguintes provas
3516859 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDIB
Orgão: Pref. Formosa-GO
Provas:

As redes sociais revolucionaram a forma como as pessoas se comunicam, interagem e compartilham informações na era digital. Com surgimento de plataformas como Facebook, Twitter, Instagram e Linkedin, tornou-se fundamental compreender não apenas o funcionamento dessas redes, mas também os impactos sociais, culturais e políticos que elas podem gerar. Com base nisso, aponte a opção que apresenta o conceito que descreve 0 fenômeno conhecido como “Bolha Social" em redes sociais.

 

Provas

Questão presente nas seguintes provas
3516627 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Sabendo que o algoritmo RC4 foi utilizado em padrões de segurança como WEP e WPA que, por sua vez, foram substituídos por tecnologias mais seguras em resposta às suas vulnerabilidades, assinale a alternativa que descreve o padrão de criptografia mais seguro e uma de suas principais melhorias em relação aos padrões anteriores:
 

Provas

Questão presente nas seguintes provas
3516611 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. Brusque-SC
Provas:
Considere as afirmativas relacionadas a ataques e exploração de redes apresentadas a seguir. Registre V, para verdadeiras, e F, para falsas:

(__)Um ataque DDoS de inundação de SYN consiste em sobrecarregar um servidor, enviando múltiplos segmentos TCP SYN para o servidor, sem completar o handshake TCP, e deixando o servidor sobrecarregado.

(__)Sequestro de conexão é o processo pelo qual um invasor estabelece uma nova conexão fingindo ser alguém em um computador diferente.

(__)No spoofing de conexão, um invasor injeta dados em uma conexão que já existe entre duas partes, fingindo ser uma dessas partes.

(__)A técnica de exploração com traceroute permite que invasores conheçam a topologia de uma rede e identifiquem caminhos para hosts específicos, através da análise de pacotes ICMP enviados com diferentes valores de TTL.

(__)A varredura de porta semiaberta é um método que envolve o estabelecimento completo de uma conexão TCP com todas as portas, garantindo que o servidor sempre registre as tentativas de conexões e tornando possível descobrir quais portas estão abertas.

Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas