Magna Concursos

Foram encontradas 16.913 questões.

3410309 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES

Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosa, e sem conhecimento do usuário. A instalação de outros códigos maliciosos, embutidos no próprio código do trojan, caracteriza o:

 

Provas

Questão presente nas seguintes provas
3410262 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES

O paradigma orientado a objetos define alguns princípios básicos que devem ser seguidos. A propriedade de implementar dados e procedimentos correlacionados em uma mesma entidade recebe o nome de:

 

Provas

Questão presente nas seguintes provas
3409762 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?

 

Provas

Questão presente nas seguintes provas
3409758 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IF-TO
Orgão: IF-TO
Provas:

O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?

 

Provas

Questão presente nas seguintes provas
3407798 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRIS
Provas:

O que é uma chave pública em relação à assinatura digital?

 

Provas

Questão presente nas seguintes provas
3407657 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CRIS
Provas:

Sobre Certificados Digitais e suas aplicações para segurança, avalie a afirmativa, em seguida, marque a alternativa que preencha os espaços em branco adequadamente: “A infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é responsável por viabilizar a emissão de certificados digitais, documento este que comprova a _____ dos dados e da identidade de pessoas físicas ou jurídicas, por meio do uso de um sistema de _____ junto a _____.”

 

Provas

Questão presente nas seguintes provas
3406357 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB
Provas:

Procedimentos de Segurança

Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:

1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.

2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.

3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.

4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.

5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.

Alternativas:

 

Provas

Questão presente nas seguintes provas
3406100 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB

Segurança da Informação e Proteção de Sistemas

A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:

1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).

2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).

3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).

4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).

5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).

Alternativas:

 

Provas

Questão presente nas seguintes provas
3403848 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Viamão-RS

São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:

I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.

II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.

III. Configurar o navegador para não aceitar cookies de terceiros.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3402212 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O princípio da governança de dados, o qual assegura que os dados são precisos, completos e confiáveis ao longo de seu ciclo de vida, é denominado

 

Provas

Questão presente nas seguintes provas