Magna Concursos

Foram encontradas 16.975 questões.

Tipo de spyware que monitora de forma indevida a atividade do usuário capturando tudo que é digitado em um computador:
 

Provas

Questão presente nas seguintes provas
2934329 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tapejara-RS
Provas:
Assinale a alternativa que identifica um tipo de ferramenta de autenticação de usuários que permite o acesso a diversos aplicativos, de forma segura e transparente, utilizando a mesma senha para todos os acessos.
 

Provas

Questão presente nas seguintes provas
2934328 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tapejara-RS
Provas:
Segundo a Norma ISO/NBR 27005:2011, quanto à origem, uma ameaça pode ser classificada em:
 

Provas

Questão presente nas seguintes provas
2933933 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:
Se tratando-se de proteção e segurança de dados, um item importantíssimo é a Criptografia. Segundo a Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil, Criptografia é a “Ciência e arte de escrever mensagens em forma cifrada ou em código. E parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.” Ela pode ser de chave única ou de chave pública e privada. No que se refere a chave pública e privada, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
2931932 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão que exija senhas complexas para os usuários e que sejam alteradas regularmente. Além disso, ele quer configurar as estações para fazerem o bloqueio automático da tela após 10 minutos de inatividade. Qual ferramenta ele deve utilizar para implementar essas configurações de maneira centralizada no domínio da empresa?
 

Provas

Questão presente nas seguintes provas
2931931 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
Em uma situação de comunicação entre os usuários A e B, ocorre a infiltração de um terceiro usuário ilegítimo, C, que consegue capturar as mensagens entre A e B, além de retransmiti-las fazendo-se passar por um dos interlocutores. Nesse cenário, A passa a acreditar que está se comunicando com B e vice-versa, enquanto ambos se comunicam, na verdade, com C. Essa técnica de espionagem é conhecida como:
 

Provas

Questão presente nas seguintes provas
2931930 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
Em relação à gestão de sistemas e segurança da informação, as políticas de backup desempenham um papel vital na proteção e recuperação de dados valiosos. Considerando a complexidade do processo de definição de estratégias e práticas de backup, qual das afirmações a seguir está correta em relação às políticas de backup bem implementadas?
 

Provas

Questão presente nas seguintes provas
2931929 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
Qual das seguintes alternativas descreve corretamente a finalidade do recurso de "BitLocker" no contexto da administração de segurança em sistemas Windows, incluindo estações cliente (Windows 10, Windows 11 e servidores Windows Server 2012 R2 e superiores)?
 

Provas

Questão presente nas seguintes provas
2931928 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
As configurações de política de segurança são regras que os administradores configuram em um computador ou em vários dispositivos para proteger recursos em um dispositivo ou rede. Registre V, para verdadeiras, e F, para falsas:

( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.

Assinale a alternativa com a sequência correta:
 

Provas

Questão presente nas seguintes provas
2931927 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: FURB
Provas:
No Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil (www.cert.br/), na "Cartilha de Segurança para Internet", são fornecidos alguns cuidados e recomendações para a proteção da privacidade de dados. Nesse contexto, registre V, para verdadeiras, e F, para falsas:

( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.

Assinale a alternativa que apresenta a sequência correta:
 

Provas

Questão presente nas seguintes provas