Magna Concursos

Foram encontradas 16.672 questões.

3967905 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
Engenharia Social é:
 

Provas

Questão presente nas seguintes provas
3967896 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
O princípio da confidencialidade na segurança de informação garante que:
 

Provas

Questão presente nas seguintes provas
3967895 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
São programas, normalmente recebidos de forma aparentemente inofensiva, onde se passam por entidades confiáveis (bancos, governo, empresas) por e-mail, SMS ou mensagens para enganar vítimas e roubar dados confidenciais:
 

Provas

Questão presente nas seguintes provas
3967894 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
A criptografia tem a função de:
 

Provas

Questão presente nas seguintes provas
3967890 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
Assinale a alternativa que apresenta a praga virtual que tem como característica principal uma técnica na qual o golpista usa da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas em benefício próprio, normalmente para ter acesso não autorizado a computadores ou informações:
 

Provas

Questão presente nas seguintes provas
3967833 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
O modo anônimo do navegador permite:
 

Provas

Questão presente nas seguintes provas
3967832 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Uma violação de integridade ocorre quando:
 

Provas

Questão presente nas seguintes provas
3965573 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Santa Leopoldina-ES
Provas:
A segurança da informação é fundamental para proteger dados institucionais contra acessos indevidos, garantindo confidencialidade, integridade e disponibilidade das informações. No exercício de suas atribuições, o Escriturário deve adotar cuidados no manuseio, no armazenamento e no compartilhamento de dados administrativos. Considerando essas informações, correlacione a colunas I - conceitos e coluna II - definições e, ao final, assinale a alternativa CORRETA.

Coluna I − Conceitos

1.Segurança da informação 2.Controle de acesso 3.Compartilhamento de informações administrativas 4.Abrangência da segurança da informação

Coluna II − Definições


(__)Conjunto de práticas que visam proteger dados contra acesso, uso, alteração ou divulgação indevidos.
(__)Mecanismo que restringe o acesso às informações apenas a pessoas autorizadas.
(__)Procedimento que deve observar normas, critérios e autorizações institucionais.
(__)Aplicação das medidas de proteção a informações em qualquer suporte, físico ou digital.

A sequência CORRETA, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3964493 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS
Provas:
Assinale a alternativa que apresenta corretamente uma prática essencial de segurança digital.
 

Provas

Questão presente nas seguintes provas
3964453 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS

Durante seu expediente, um procurador recebe um e-mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:

I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré-registrado) antes de fornecer dados sensíveis.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas