Magna Concursos

Foram encontradas 16.913 questões.

3402208 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Uma vulnerabilidade comum na segurança da informação é o(a)

 

Provas

Questão presente nas seguintes provas
3402207 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CREFITO-18
Provas:

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado

 

Provas

Questão presente nas seguintes provas

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais.

Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223.

Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

 

Provas

Questão presente nas seguintes provas
3400944 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Provas:

A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.

 

Provas

Questão presente nas seguintes provas
3400938 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Provas:

A segurança da informação é crucial para a proteção dos dados e a continuidade dos negócios. Considerando os princípios de segurança da informação, qual das alternativas a seguir sintetiza corretamente como esses princípios colaboram para a proteção das informações e a mitigação de riscos?

 

Provas

Questão presente nas seguintes provas
3397243 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Qual tecnologia de armazenamento é utilizada para realizar backups automáticos e oferecer recuperação rápida de dados em um ambiente empresarial?
 

Provas

Questão presente nas seguintes provas
3397242 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?
 

Provas

Questão presente nas seguintes provas
3397240 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3397239 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas:
Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados.
 

Provas

Questão presente nas seguintes provas
3394820 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:

A utilização de suporte remoto por meio de software é uma prática comum na área de tecnologia da informação, uma vez que permite a conexão remota entre dispositivos.

Assinale a alternativa correta com base nessa temática.

 

Provas

Questão presente nas seguintes provas