Magna Concursos

Foram encontradas 16.672 questões.

3958271 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Provas:
Navegadores modernos adotam diferentes estratégias de arquitetura de processos como resposta a vulnerabilidades exploradas por ataques de canal lateral associados à execução especulativa de processadores. Considerando esse contexto, assinale a alternativa correta acerca do recurso denominado Isolamento de Site (Site Isolation), adotado em navegadores baseados no mesmo motor de renderização.
 

Provas

Questão presente nas seguintes provas
3957875 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Provas:
Durante o atendimento em um posto da Guarda Municipal, um agente utiliza um computador institucional para registrar ocorrências e acessar sistemas internos. Em determinado momento, o equipamento apresenta comportamento anormal, passa a apresentar lentidão excessiva, além da abertura de janelas não solicitadas durante o uso da internet, mesmo sem comandos do usuário. Esses sinais indicam, com maior probabilidade, a presença de:
 

Provas

Questão presente nas seguintes provas
3956080 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Os procedimentos de backup são adotados para reduzir riscos e facilitar a recuperação de dados. Considerando práticas comuns de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3956077 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação envolve práticas e ferramentas voltadas à proteção de dados e sistemas contra acessos indevidos, falhas e códigos maliciosos. Considerando procedimentos de segurança, noções de vírus, worms e pragas virtuais, bem como aplicativos de proteção, analise as assertivas a seguir e assinale V para verdadeiro ou F para falso:

(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3956055 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes administrativos baseia-se na tríade confidencialidade, integridade e disponibilidade, exigindo comportamentos seguros dos usuários. Assinale a alternativa correta sobre a política de "Mesa Limpa e Tela Limpa" (Clear Desk and Clear Screen Policy) recomendada pela norma (Organização Internacional de Normalização e Comissão Eletrotécnica Internacional) ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
3956042 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas atividades mesmo após falhas técnicas ou perda de dados. Para isso, adota rotinas de backup e utiliza serviços de armazenamento em nuvem como parte da estratégia. Acerca das rotinas de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3956040 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um ambiente corporativo, usuários acessam a rede, trocam arquivos e utilizam sistemas internos; para reduzir riscos de incidentes de segurança, algumas medidas são adotadas. Com base em conhecimentos de segurança da informação, analise as afirmativas a seguir e assinale V (verdadeiro) ou F (falso):

(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4041077 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
A criptografia e os certificados digitais são tecnologias fundamentais para a segurança na Internet. A criptografia é usada para proteger a confidencialidade das informações, enquanto os certificados digitais são usados para verificar a identidade de pessoas e servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:

I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.

Assinale a alternativa CORRETA:
Questão Anulada

Provas

Questão presente nas seguintes provas
4041076 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
A criptografia e os certificados digitais são tecnologias fundamentais para a segurança na Internet. A criptografia é usada para proteger a confidencialidade das informações, enquanto os certificados digitais são usados para verificar a identidade de pessoas e servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:

I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.

Assinale a alternativa CORRETA:
Questão Anulada

Provas

Questão presente nas seguintes provas
4005385 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: PPSA
Provas:
A computação em nuvem é a disponibilidade sob demanda de recursos computacionais, que incluem armazenamento e infraestrutura, como serviços pela Internet, eliminando a necessidade de indivíduos e empresas gerenciarem os próprios recursos físicos enquanto pagam apenas pelo que usarem. Entre os tipos de implantação de computação em nuvem, duas são  descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
 

Provas

Questão presente nas seguintes provas