Magna Concursos

Foram encontradas 16.796 questões.

4003984 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Câm. Francisco Beltrão-PR
Provas:

O que é phishing na internet?

 

Provas

Questão presente nas seguintes provas
4003887 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: HEMOBA
A segurança de endpoints é realizada por uma combinação de aplicativos, cada um com um foco específico de proteção. Em um ambiente corporativo moderno, as ameaças evoluíram de simples vírus para ataques complexos e persistentes (APTs). Diante deste cenário, é crucial diferenciar as tecnologias de proteção. Assinale a alternativa que descreve corretamente a função de uma solução de EDR (Endpoint Detection and Response).
 

Provas

Questão presente nas seguintes provas
4003879 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: HEMOBA
A elaboração de uma Política de Segurança da Informação (PSI) é um passo fundamental para proteger os ativos de informação de uma organização, estabelecendo diretrizes e responsabilidades. Acerca dos elementos e conceitos de uma PSI, registre V, para as afirmativas verdadeiras, e F, para as falsas:

(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
4002427 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?
 

Provas

Questão presente nas seguintes provas
4000101 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Provas:
No contexto da segurança da informação, um termo é definido como um tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social. Entre os exemplos de situações que envolvem esse tipo de fraude, dois são descritos a seguir.

I. Páginas falsas de comércio eletrônico ou Internet Banking: um internauta recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzilo a clicar em um link. Ao seguir esse procedimento, ele é direcionado para uma página web falsa, semelhante ao site que o internauta realmente deseja acessar, na qual são solicitados os seus dados pessoais e financeiros.
II. Solicitação de recadastramento: um internauta recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição bancária na qual ele tem conta, informando que o cadastro está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que ele forneça seus dados pessoais, como nome de usuário e senha.

Esse tipo de fraude é conhecido por:
 

Provas

Questão presente nas seguintes provas
3999701 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Após um vazamento de dados, uma empresa contratou uma equipe para fazer uma palestra sobre formas de ataques na internet. Dentre as formas apresentadas, uma delas foi o phishing. Assinale a alternativa que melhor descreve o ataque por phishing.
 

Provas

Questão presente nas seguintes provas
3999696 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Criptografia - A segurança dos dados é uma área essencial quando lidamos com informações sensíveis e dados pessoais. Quando esses dados são trafegados pela internet, torna-se ainda mais importante, pois a exposição a ataques aumenta consideravelmente. Uma das práticas mais comuns para proteger essas informações é o uso da criptografia. Assinale a opção que melhor descreve o processo de criptografia:
 

Provas

Questão presente nas seguintes provas
3999691 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
Em meio a um mundo cada vez mais conectado, o vazamento de informações tem se tornado cada vez mais comum. Muitas plataformas têm adotado estratégias para mitigar acessos por pessoas não autorizadas. Dentre essa gama de estratégias, uma tem ganhado destaque: a autenticação de dois fatores (2FA). Assinale a motivação correta para a adoção dessa estratégia:
 

Provas

Questão presente nas seguintes provas
3999688 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boqueirão-PB
No ano de 2025, houve grandes vazamentos de dados de diversas contas e plataformas em meio ao mundo, devido a diversos ataques de diferentes formas. Entre tantas práticas e abordagens para a obtenção de informações sensíveis, uma delas foge à necessidade do uso de sistemas, sendo utilizadas as próprias pessoas para obtenção dessa informação através de diálogos e conversações. Qual técnica, entre as listadas abaixo, consiste em obter informações sensíveis explorando pessoas por meio de diálogos e conversas, sem necessidade de explorar sistemas ou softwares?
 

Provas

Questão presente nas seguintes provas
3994367 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Durante uma capacitação sobre segurança da informação, a servidora Ana recebe a explicação de que a assinatura digital autentica o remetente, garante a integridade do documento e que o certificado digital associa a chave pública a uma identidade validada por uma Autoridade Certificadora (AC). Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:
 

Provas

Questão presente nas seguintes provas