Magna Concursos

Foram encontradas 16.672 questões.

Um servidor público recebe uma mensagem eletrônica solicitando a confirmação de dados bancários por meio de um link, sob a justificativa de atualização cadastral. Esse tipo de prática é classificado, no contexto da segurança da informação, como:
 

Provas

Questão presente nas seguintes provas

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve um tipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
4007203 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para o pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve umtipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas
4007201 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
4007198 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Em um treinamento sobre segurança da informação, os novos servidores de um órgão público aprenderam sobre as ferramentas e práticas essenciais para proteger os dados e a infraestrutura de rede contra ameaças cibernéticas.

Considerando os mecanismos de proteção e segurança da informação, como Antivírus, Firewall e VPN (Rede Virtual Privada), avalie as proposições abaixo:

I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.

II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.

III- O Antivírus é a ferramenta ideal para prevenir ataques de Phishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e formulários de coleta de dados fraudulentos.

É CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas
4007089 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Bertioga-SP
Provas:

No contexto da transformação digital das organizações públicas e privadas, a segurança da informação passou a ser um elemento estratégico para a proteção de dados, sistemas e processos. Considerando conceitos relacionados a vírus, malware, phishing, uso de antivírus e boas práticas de navegação segura, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
4006724 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em ambientes organizacionais que adotam controles técnicos de segurança, ataques bem-sucedidos continuam ocorrendo por meio da exploração do comportamento humano. Considerando os fundamentos da engenharia social e sua aplicação em contextos corporativos e governamentais, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
4006722 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
Em um ambiente corporativo que exige confidencialidade, integridade e desempenho adequado na proteção de informações, diferentes mecanismos criptográficos podem ser combinados conforme suas propriedades. Considerando os modos de operação de cifras, os algoritmos simétricos e assimétricos e as funções hash criptográficas, assinale a alternativa que apresenta a afirmativa tecnicamente correta:
 

Provas

Questão presente nas seguintes provas
4006712 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas:
A adoção de boas práticas busca preservar os princípios da confidencialidade, integridade e disponibilidade dos dados, conhecidos como tríade CIA. Considerando esses princípios e práticas usuais de proteção da informação, analise as afirmativas a seguir.
I.A confidencialidade está relacionada à limitação de acesso à informação apenas a usuários, sistemas ou processos autorizados, podendo ser apoiada por mecanismos como controle de acesso e criptografia.
II.A integridade refere-se à manutenção da exatidão e da consistência das informações ao longo do tempo, sendo favorecida por técnicas como controles de alteração, registros de auditoria e uso de funções hash.
III.A disponibilidade envolve garantir que dados e serviços estejam acessíveis quando necessários, podendo ser impactada por falhas de hardware, ataques ou ausência de mecanismos de redundância.
IV.A aplicação isolada de soluções tecnológicas é suficiente para assegurar a tríade CIA, independentemente de políticas, processos organizacionais ou conscientização dos usuários.
V.Boas práticas de segurança da informação incluem a combinação de medidas técnicas, administrativas e físicas, buscando reduzir riscos sem eliminar completamente a possibilidade de incidentes.
Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas