Magna Concursos

Foram encontradas 16.796 questões.

3985834 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Assinale a alternativa que apresenta a definição correta sobre o conceito de Engenharia Social (Social Engineering), no contexto da Segurança da Informação:
 

Provas

Questão presente nas seguintes provas
3985832 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Considere as boas práticas de segurança da informação em ambientes digitais. Analise as afirmativas a seguir:

I. A autenticação de dois fatores (2FA) aumenta significativamente a proteção contra acessos não autorizados, mesmo em caso de comprometimento da senha.
II. O uso de gerenciadores de senhas é recomendado para criar, armazenar e preencher automaticamente credenciais complexas e únicas por sistema.
III. Reutilizar o mesmo login e senha em múltiplos sistemas é uma prática recomendada, pois facilita o gerenciamento, reduz o risco de esquecimento e vazamento da senha.


É correto apenas o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3985794 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Provas:
O ataque conhecido como phishing é definido como:
 

Provas

Questão presente nas seguintes provas
3985752 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. São João Batista-SC
Provas:
O ataque conhecido como phishing é definido como:
 

Provas

Questão presente nas seguintes provas
3985284 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?
 

Provas

Questão presente nas seguintes provas
3985283 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.
 

Provas

Questão presente nas seguintes provas
3985245 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:
 

Provas

Questão presente nas seguintes provas
3984844 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
A segurança da informação envolve a proteção contra diversas ameaças digitais, cada uma com mecanismos de ação distintos. Compreender a diferença entre elas é vital para a implementação de defesas adequadas.

Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.

(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3984807 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
Um usuário de nível médio recebe um e-mail que aparenta ser de seu banco, solicitando a "atualização cadastral urgente" através de um link. Ao mesmo tempo, seu colega relata que teve todos os seus arquivos de trabalho bloqueados e uma mensagem na tela exige um pagamento para liberá-los. Esses incidentes ilustram diferentes tipos de ameaças digitais.
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.

(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3984484 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: ALEAM
Durante a implantação de autenticação segura em uma rede corporativa, o administrador de sistemas decidiu emitir certificados digitais para todos os servidores e usuários. Após o processo de instalação, um dos certificados precisou ser revogado, pois foi identificado que a chave privada correspondente havia sido exposta durante uma manutenção.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
 

Provas

Questão presente nas seguintes provas