Magna Concursos

Foram encontradas 16.786 questões.

4001918 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Malta-PB
Provas:
Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:
 

Provas

Questão presente nas seguintes provas
4001645 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Condado-PE

Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “ .crypted ”. Na mesma pasta, foi .cryptedcriado um arquivo de texto contendo orientações para o pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.

Esse cenário descreve um tipo de ataque causado por um:

 

Provas

Questão presente nas seguintes provas
4001643 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Condado-PE

Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.

Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:

 

Provas

Questão presente nas seguintes provas
3976190 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Alto Alegre Parecis-RO
Provas:
No âmbito do Processo Eletrônico Nacional (PEN), quando utilizada a assinatura digital baseada em certificado, a validação dos documentos oficiais observa critérios específicos de autenticidade, integridade e não repúdio.

Considerando esse recorte, é correto afirmar que a assinatura digital:
 

Provas

Questão presente nas seguintes provas
3971968 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Petrolina-PE
Provas:
Uma instituição pública está revisando suas políticas internas para reduzir riscos relacionados ao uso de dispositivos e redes. Qual das ações abaixo melhor configura uma boa prática de segurança a ser recomendada?
 

Provas

Questão presente nas seguintes provas
3971965 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Petrolina-PE
Provas:
Um funcionário recebe um e-mail falso que parece vir do departamento de TI e contém um link solicitando atualização de senha. Ao clicar, ele é direcionado para um site falso que coleta suas credenciais. Esse tipo de ataque é conhecido como:
 

Provas

Questão presente nas seguintes provas
3971962 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Petrolina-PE
Provas:
Qual das ações abaixo representa uma boa prática recomendada para aumentar a segurança das contas de usuário?
 

Provas

Questão presente nas seguintes provas
3971950 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Petrolina-PE
Provas:
Os pilares da Segurança da Informação são Confidencialidade, Integridade e Disponibilidade. Qual alternativa descreve CORRETAMENTE o princípio da integridade?
 

Provas

Questão presente nas seguintes provas
3968022 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas:
Um ataque de phishing, é um tipo de ataque cibernético que caracteriza-se por:
 

Provas

Questão presente nas seguintes provas
É um tipo de código malicioso que torna inacessíveis (sequestra) os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário:
 

Provas

Questão presente nas seguintes provas