Magna Concursos

Foram encontradas 16.796 questões.

O uso das redes sociais tem ampliado o debate sobre privacidade e controle de informações pessoais. Usuários frequentemente compartilham dados sensíveis sem perceber o alcance público das postagens, enquanto plataformas digitais utilizam algoritmos para monitorar e armazenar comportamentos. Sobre as práticas de segurança e proteção de dados pessoais em ambientes de redes sociais, analise as afirmativas abaixo:

I. Ajustar as configurações de privacidade permite restringir quem pode visualizar publicações, marcadores de fotos e informações pessoais, reduzindo a exposição indevida.
II. A exclusão de uma conta de rede social elimina de forma imediata e definitiva todos os dados já armazenados nos servidores da plataforma.
III. Evitar o compartilhamento de informações pessoais, como localização em tempo real e dados de documentos, é uma medida de prevenção contra golpes e fraudes digitais.
IV. O aceite automático de solicitações de amizade ou conexões não representa risco à privacidade, uma vez que a filtragem de segurança é feita pela própria rede social.

Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Durante uma palestra sobre uso consciente da Internet, o palestrante pediu aos ouvintes que refletissem sobre atitudes que poderiam ajudar a proteger seus dados pessoais e evitar golpes virtuais. Em seguida, ele apresentou algumas afirmações para discussão:
I. Evitar acessar contas bancárias em redes Wi-Fi públicas é uma forma de se proteger contra invasões e roubo de dados.
II. Clicar em links recebidos por e-mail ou redes sociais é sempre seguro se o remetente aparentar ser uma empresa conhecida.
III. Utilizar senhas fortes, com letras, números e símbolos, reduz as chances de alguém invadir suas contas.
IV. Compartilhar fotos e informações pessoais livremente nas redes sociais não traz riscos reais, pois as plataformas já protegem todos os dados dos usuários.
V. Manter o antivírus atualizado ajuda a identificar sites e arquivos suspeitos antes que causem danos ao computador.

Com base nessas afirmativas, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre autenticação em dois fatores (2FA) e sua importância para a segurança na internet e a proteção digital, marcando V, para as verdadeiras, e F, para as falsas:
(__) A autenticação em dois fatores adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha.
(__) O segundo fator de autenticação pode ser um código enviado por SMS, aplicativo autenticador ou uma chave física.
(__) A 2FA só é necessária para contas bancárias e não tem utilidade em redes sociais ou e-mails pessoais.
(__) Mesmo que alguém descubra sua senha, a autenticação em dois fatores pode impedir o acesso não autorizado.
(__) Utilizar a autenticação em dois fatores reduz significativamente o risco de invasões por roubo de senhas.


Assinale a alternativa que apresenta a sequência CORRETA:
 

Provas

Questão presente nas seguintes provas
3967111 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

Em um ataque DDoS, o objetivo do invasor é explorar vulnerabilidades de softwares para obter acesso não autorizado ao sistema, instalando código malicioso para controle remoto.

 

Provas

Questão presente nas seguintes provas
3967110 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

Os certificados digitais emitidos pela ICP-Brasil asseguram a autenticidade, integridade e o não repúdio das comunicações eletrônicas no território nacional, sendo utilizados em assinaturas digitais e transações seguras.

 

Provas

Questão presente nas seguintes provas
3967109 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRMV-GO
Provas:

Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.

A criptografia assimétrica utiliza uma única chave para cifrar e decifrar mensagens, o que a torna mais rápida e adequada para proteger grandes volumes de dados.

 

Provas

Questão presente nas seguintes provas
3966031 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FACAPE
Orgão: Pref. Lagoa Grande-PE
Provas:
No que se refere à segurança eletrônica, foram listados alguns equipamentos nos itens a seguir:
I. Sensor de movimento.
II. Cerca elétrica.
III. Rádio de comunicação.
IV.Sistema de reconhecimento facial.
Dos equipamentos listados nos itens, são considerados equipamentos de segurança eletrônica, apenas os relacionados em:
 

Provas

Questão presente nas seguintes provas
3965461 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. São José Seridó-RN
Provas:
A proteção da confidencialidade dos dados transmitidos pela internet é um dos pilares da segurança da informação. Marque a alternativa CORRETA que corresponde ao processo de conversão de dados em um formato codificado que não pode ser facilmente compreendido por pessoas não autorizadas, sendo essencial para a segurança de comunicações online.
 

Provas

Questão presente nas seguintes provas
3965456 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. São José Seridó-RN
Provas:
Classifique as seguintes ameaças de segurança de acordo com sua categoria principal:
Ameaças: (Coluna I)
1.Trojan (Cavalo de Troia) 2. SQL Injection 3. Man-in-the-Middle 4. Ransomware
Categorias: (Coluna II) A) Malware que se disfarça como software legítimo (B) Ataque que intercepta comunicação entre duas partes (C) Vulnerabilidade de aplicação web que permite manipular banco de dados (D) Malware que criptografa arquivos e exige pagamento para liberação

Analise as Ameaças (Coluna I) de acordo com as Categorias (Coluna II), e assinale a alternativa CORRETA que corresponde a sequência correta:
 

Provas

Questão presente nas seguintes provas
3965233 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Provas:
Em uma escola que ampliou o uso de sistemas informatizados para emissão de documentos e acompanhamento de dados acadêmicos, a direção percebeu que alguns servidores compartilhavam senhas, utilizavam computadores sem bloqueio automático e deixavam relatórios impressos sobre as mesas após o expediente. Essas práticas começaram a gerar riscos de exposição indevida de informações confidenciais de alunos e funcionários. O Secretário Escolar foi incumbido de revisar os protocolos de segurança e orientar a equipe sobre procedimentos adequados de proteção de dados. Considerando princípios de segurança da informação no ambiente escolar, no contexto do uso de sistemas informatizados de gestão escolar, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas