Magna Concursos

Foram encontradas 16.796 questões.

Uma servidora anexou um arquivo XLSX ao e-mail, mas o destinatário recebeu-o como "arquivo bloqueado por segurança". Após análise, descobriu-se que o arquivo contém macros. Esse bloqueio ocorre devido a:
 

Provas

Questão presente nas seguintes provas
3992633 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
A proteção contra ameaças cibernéticas não se limita a firewalls e antivírus. A engenharia social é uma técnica de manipulação psicológica usada por cibercriminosos para enganar as vítimas e induzi-las a divulgar informações confidenciais ou a realizar ações que comprometam a segurança. Marque a alternativa CORRETA que corresponde ao nome dado ao tipo de ataque que utiliza e-mails fraudulentos, muitas vezes se passando por uma entidade confiável, para enganar o usuário e induzi-lo a clicar em um link malicioso ou a fornecer dados sensíveis.
 

Provas

Questão presente nas seguintes provas
3992629 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
A segurança na internet envolve a proteção de informações contra acesso não autorizado. Uma das práticas mais comuns para proteger contas online é o uso de senhas. Para aumentar a segurança, é recomendado o uso de senhas que combinem diferentes tipos de caracteres. Marque a alternativa CORRETA que corresponde as combinações de caracteres tornando uma senha mais segura.
 

Provas

Questão presente nas seguintes provas
3992589 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Para proteger um computador contra softwares maliciosos (malware) que podem ser adquiridos ao navegar na internet ou ao abrir arquivos infectados, é fundamental utilizar um tipo de programa que atua como uma barreira de defesa, escaneando arquivos e monitorando o sistema em busca de ameaças conhecidas. Marque a alternativa CORRETA que corresponde a ferramenta de segurança é essencial para detectar e remover vírus, worms e trojans de um computador.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta sobre o conceito de validação de origem e de isolamento de sessão em navegadores (Google Chrome, Mozilla Firefox e Microsoft Edge) utilizados para acesso a sistemas que requerem credenciais sigilosas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta sobre os princípios técnicos que garantem segurança e disponibilidade dos dados em políticas de backup.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta sobre os conceitos que definem o funcionamento dos perfis, cache, cookies e certificados digitais nos navegadores modernos.
 

Provas

Questão presente nas seguintes provas
A segurança da informação é fundamental para proteger os dados pessoais e corporativos contra acessos indevidos. Diversas medidas básicas podem ser adotadas, como o uso de antivírus, firewall, senhas fortes e atualizações periódicas. Nesse sentido, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3992114 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: MSGás
Assinale a alternativa que NÃO corresponde a um componente essencial de um business continuity plan (BCP):
 

Provas

Questão presente nas seguintes provas
3992109 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IESES
Orgão: MSGás
Assinale a alternativa correta sobre assinaturas digitais no padrão ICP-Brasil:
 

Provas

Questão presente nas seguintes provas