Magna Concursos

Foram encontradas 16.786 questões.

3967832 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Uma violação de integridade ocorre quando:
 

Provas

Questão presente nas seguintes provas
3965573 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Santa Leopoldina-ES
Provas:
A segurança da informação é fundamental para proteger dados institucionais contra acessos indevidos, garantindo confidencialidade, integridade e disponibilidade das informações. No exercício de suas atribuições, o Escriturário deve adotar cuidados no manuseio, no armazenamento e no compartilhamento de dados administrativos. Considerando essas informações, correlacione a colunas I - conceitos e coluna II - definições e, ao final, assinale a alternativa CORRETA.

Coluna I − Conceitos

1.Segurança da informação 2.Controle de acesso 3.Compartilhamento de informações administrativas 4.Abrangência da segurança da informação

Coluna II − Definições


(__)Conjunto de práticas que visam proteger dados contra acesso, uso, alteração ou divulgação indevidos.
(__)Mecanismo que restringe o acesso às informações apenas a pessoas autorizadas.
(__)Procedimento que deve observar normas, critérios e autorizações institucionais.
(__)Aplicação das medidas de proteção a informações em qualquer suporte, físico ou digital.

A sequência CORRETA, de cima para baixo, é:
 

Provas

Questão presente nas seguintes provas
3964493 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS
Provas:
Assinale a alternativa que apresenta corretamente uma prática essencial de segurança digital.
 

Provas

Questão presente nas seguintes provas
3964453 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS

Durante seu expediente, um procurador recebe um e-mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:

I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré-registrado) antes de fornecer dados sensíveis.

Quais estão corretas?

 

Provas

Questão presente nas seguintes provas
3962986 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
Uma rede formada por vários dispositivos infectados e controlados remotamente é conhecida, corretamente, como
 

Provas

Questão presente nas seguintes provas
3962985 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
O principal risco de utilizar uma conta com privilégios administrativos no dia a dia é
 

Provas

Questão presente nas seguintes provas
3962984 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
Um código malicioso projetado para monitorar atividades do usuário sem seu conhecimento é corretamente chamado de
 

Provas

Questão presente nas seguintes provas
3962983 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
Um software que IMPEDE o acesso aos dados e exige pagamento para liberá-los é caracterizado como
 

Provas

Questão presente nas seguintes provas
3962975 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
Um programador desenvolve um sistema que passa a apresentar falhas deliberadamente após certo período de uso, forçando o cliente a solicitar suporte pago para correção.

É correto afirmar que esse comportamento caracteriza
 

Provas

Questão presente nas seguintes provas
3962974 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
É correto afirmar que um ataque interno caracterizase, principalmente, pelo fato de
 

Provas

Questão presente nas seguintes provas