Magna Concursos

Foram encontradas 16.786 questões.

4008291 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
O adware é um software indesejado capaz de exibir anúncios e coletar informações sobre o comportamento dos usuários. Ao exibir anúncios online, o adware gera receita para seus criadores. No entanto, diferentemente do marketing digital legítimo, o adware costuma ser instalado sem o consentimento explícito ou o pleno conhecimento do usuário.
Com relação às formas evitar esse tipo de programas se instalem nos computadores, analise as alternativas a seguir.

I. Manter o sistema operacional atualizado e ter cuidado onde se clica.
II. Sempre ler todos os termos e acordos de caixa de seleção e ler avaliações e resenhas de programas antes de instalar.
III. Baixar apenas programas recomendados por colegas respeitáveis mesmo de sites não confiáveis sem HTTPS.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
4008288 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Criptografia é utilizada para proteger dados sensíveis. Com relação às criptografias baseadas em chaves, analise as alternativas a seguir.

I. A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados e seu processamento é mais rápido. No entanto, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, devido a necessidade de um canal de comunicação seguro e da dificuldade de gerenciamento de grandes quantidades de chaves.
II. A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve os problemas de gerenciamento de chaves. Todavia, ela não dispensa a necessidade de um canal de comunicação seguro para o compartilhamento das chaves.
III. Exemplos de métodos criptográficos que usam chave simétrica são o AES, Blowfish, 3DES, IDEA e ECC. Já os métodos criptográficos que usam chaves assimétricas são o RC4, RSA, DSA e Diffie-Hellman.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
4008286 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Jonas é um assistente de suporte de TI da ALEGO. Ele sabe que o phishing é uma forma de crime e que os cibercriminosos têm utilizam e-mails, mensagens SMS e mensagens diretas nas redes sociais ou em videojogos para cometer ilícitos. Jonas também sabe que as melhores defesas contra cibercrimes são a conscientização e a capacidade dos usuários saberem o que procurar. Com relação às maneiras que Jonas tem para reconhecer um email de phishing, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Chamada urgente para ação ou ameaças – Ele deve desconfiar de e-mails e mensagens que afirmam que ele tem de clicar, ligar ou abrir um anexo imediatamente. Muitas vezes, afirmam que tem de agir agora para reclamar uma recompensa ou evitar uma penalidade. Criar uma falsa sensação de urgência é um truque comum de ataques de phishing e esquemas fraudulentos.
( ) Domínios de e-mail não correspondentes – Ele deve verificar se o e-mail é proveniente de uma empresa de renome, como a Microsoft ou do seu banco, mas se o e-mail estiver a ser enviado a partir de outro domínio de e-mail, como gmail.com, ou microsoftsupport.ru é provavelmente parte de um esquema fraudulento.
( ) Ligações suspeitas ou anexos inesperados – Se ele suspeitar que uma mensagem de e-mail ou mensagem eletrônica é fraudulenta, ele não deverá atender quaisquer ligações ou abrir o email e seus anexos.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
4008284 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEGO
Existem vários tipos de softwares maliciosos que podem ameaçar a rede local e os dispositivos da ALEGO. O software malicioso que é capaz de coletar informações dos computadores e dos seus usuários e as enviá-las para outras partes com propósitos escusos. No entanto, em princípio, ele não tenta danificar nem o computador ou nem os demais programas ali configurados, mas sim violar a privacidade. Esse tipo de software malicioso é conhecido como
 

Provas

Questão presente nas seguintes provas
Um servidor público recebe uma mensagem eletrônica solicitando a confirmação de dados bancários por meio de um link, sob a justificativa de atualização cadastral. Esse tipo de prática é classificado, no contexto da segurança da informação, como:
 

Provas

Questão presente nas seguintes provas

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve um tipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
4007203 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para o pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve umtipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas
4007201 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
4007198 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Provas:

Em um treinamento sobre segurança da informação, os novos servidores de um órgão público aprenderam sobre as ferramentas e práticas essenciais para proteger os dados e a infraestrutura de rede contra ameaças cibernéticas.

Considerando os mecanismos de proteção e segurança da informação, como Antivírus, Firewall e VPN (Rede Virtual Privada), avalie as proposições abaixo:

I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.

II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.

III- O Antivírus é a ferramenta ideal para prevenir ataques de Phishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e formulários de coleta de dados fraudulentos.

É CORRETO o que se afirma em:

 

Provas

Questão presente nas seguintes provas