Magna Concursos

Foram encontradas 16.786 questões.

3962973 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: IF-AM
No contexto da segurança da informação, é correto afirmar que a principal razão para o crescimento constante dos investimentos nessa área está relacionada
 

Provas

Questão presente nas seguintes provas
Quando o usuário visita um site, o browser utiliza um protocolo HTTPS para comunicar com o site. Esse protocolo HTTPS sinaliza que:
 

Provas

Questão presente nas seguintes provas
Em um ambiente corporativo, o usuário está logado em sua conta pessoal no sistema operacional Windows 10, com documentos e sistemas internos abertos, e precisa se ausentar do posto de trabalho por um curto período, sem desligar o computador nem encerrar as aplicações em uso. Considerando-se as boas práticas de segurança da informação e a necessidade de retomar o trabalho rapidamente, das seguintes, a medida mais adequada nesse cenário é:
 

Provas

Questão presente nas seguintes provas
As fraudes digitais abrangem uma variedade de crimes cibernéticos que exploram a tecnologia para enganar indivíduos e organizações. Esses golpes podem ocorrer em diversas plataformas, como e-mails, redes sociais, aplicativos de mensagens e sites falsos. Para aumentar a segurança em contas on-line, das seguintes, a melhor prática é:
 

Provas

Questão presente nas seguintes provas
3958271 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Provas:
Navegadores modernos adotam diferentes estratégias de arquitetura de processos como resposta a vulnerabilidades exploradas por ataques de canal lateral associados à execução especulativa de processadores. Considerando esse contexto, assinale a alternativa correta acerca do recurso denominado Isolamento de Site (Site Isolation), adotado em navegadores baseados no mesmo motor de renderização.
 

Provas

Questão presente nas seguintes provas
3957875 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Provas:
Durante o atendimento em um posto da Guarda Municipal, um agente utiliza um computador institucional para registrar ocorrências e acessar sistemas internos. Em determinado momento, o equipamento apresenta comportamento anormal, passa a apresentar lentidão excessiva, além da abertura de janelas não solicitadas durante o uso da internet, mesmo sem comandos do usuário. Esses sinais indicam, com maior probabilidade, a presença de:
 

Provas

Questão presente nas seguintes provas
3956080 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Os procedimentos de backup são adotados para reduzir riscos e facilitar a recuperação de dados. Considerando práticas comuns de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3956077 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação envolve práticas e ferramentas voltadas à proteção de dados e sistemas contra acessos indevidos, falhas e códigos maliciosos. Considerando procedimentos de segurança, noções de vírus, worms e pragas virtuais, bem como aplicativos de proteção, analise as assertivas a seguir e assinale V para verdadeiro ou F para falso:

(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.

Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3956055 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes administrativos baseia-se na tríade confidencialidade, integridade e disponibilidade, exigindo comportamentos seguros dos usuários. Assinale a alternativa correta sobre a política de "Mesa Limpa e Tela Limpa" (Clear Desk and Clear Screen Policy) recomendada pela norma (Organização Internacional de Normalização e Comissão Eletrotécnica Internacional) ISO/IEC 27001.
 

Provas

Questão presente nas seguintes provas
3956042 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas atividades mesmo após falhas técnicas ou perda de dados. Para isso, adota rotinas de backup e utiliza serviços de armazenamento em nuvem como parte da estratégia. Acerca das rotinas de backup, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas