Magna Concursos

Foram encontradas 16.796 questões.

Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais.
Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura:
(   ) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento.
(   ) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular).
(   ) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização.
(   )  Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
3964523 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Provas:
A utilização de sistemas de Circuito Fechado de TV (CFTV) é uma ferramenta auxiliar fundamental para o agente de portaria na vigilância de ambientes. Analise as afirmativas a seguir:
I. O monitoramento por câmeras dispensa a necessidade de rondas físicas presenciais, pois as câmeras cobrem 100% dos ângulos e situações possíveis dentro de um prédio público.
II.  O agente deve estar atento aos "pontos cegos" do sistema de monitoramento, locais onde as câmeras não alcançam, redobrando a atenção ou solicitando verificação presencial nessas áreas.
III. As imagens captadas pelo sistema de segurança são confidenciais e seu uso deve se restringir à segurança patrimonial e das pessoas, não devendo ser divulgadas a terceiros não autorizados.
Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
Durante uma investigação de incidente em um órgão público, a equipe de segurança observou simultaneamente os seguintes eventos:

I. Arquivos de estações de trabalho foram criptografados e passou a ser exibida uma mensagem exigindo pagamento em criptomoeda para liberação.
II. Em determinados computadores, houve registro contínuo de teclas digitadas e captura silenciosa de credenciais.
III. Um conjunto de câmeras IP passou a consumir tráfego anormal e, sem o conhecimento dos administradores, passou a participar de ataques de negação distribuída de serviço (DDoS).

Considerando os tipos de malwares existentes, os três incidentes descritos correspondem, correta e respectivamente, aos seguintes tipos:
 

Provas

Questão presente nas seguintes provas
3964069 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Craíbas-AL
Para garantir a confidencialidade e a integridade dos dados trocados entre o seu navegador e um site (especialmente em lojas virtuais e internet banking), é utilizado um protocolo de segurança que criptografa a comunicação. A presença desse protocolo é geralmente indicada por um ícone de cadeado na barra de endereço e pelo endereço do site começando com "https". Qual protocolo é responsável por essa camada de segurança?
 

Provas

Questão presente nas seguintes provas
3964068 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Craíbas-AL
Uma das práticas mais importantes para proteger contas online é a criação de credenciais de acesso difíceis de serem adivinhadas. Uma credencial forte geralmente combina letras maiúsculas e minúsculas, números e símbolos. A qual elemento de segurança essa descrição se refere?
 

Provas

Questão presente nas seguintes provas
3964028 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Craíbas-AL
Provas:

Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura:

(__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento.

(__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular).

(__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização.

(__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura.

Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima:

 

Provas

Questão presente nas seguintes provas
Qual das alternativas representa uma senha de fácil identificação e, portanto, não recomendada para uso em sistemas escolares?
 

Provas

Questão presente nas seguintes provas
Considerando as formas de propagação, atuação e impactos dos vírus, worms e pragas virtuais, ainda sobre a confidencialidade, integridade e disponibilidade das informações, bem como técnicas modernas para mitigação de malware, analise as afirmações a seguir:

I. Vírus e worms são conceitos idênticos, diferenciando apenas na nomenclatura adotada pelos fabricantes dos antivírus. A única diferença técnica é que worms dependem exclusivamente da execução manual de arquivos pelo usuário para se disseminarem pela rede.

II. A propagação de pragas virtuais frequentemente combina engenharia social com falhas técnicas para aumentar a taxa de infecção.

III. Os vírus podem alterar arquivos executáveis ou áreas críticas do sistema, comprometendo a integridade dos dados e do software.

IV. Os worms podem explorar as vulnerabilidades dos serviços de rede, podendo se propagar sem interação com o usuário e gerar sobrecarga significativa no tráfego de dados.


Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas
Em Segurança da Informação, o Princípio do Menor Privilégio (Principle of Least PrivilegePoLP) consiste em:
 

Provas

Questão presente nas seguintes provas
Sobre gerenciamento de senhas, analise as afirmações a seguir:

I. O mecanismo 2FA utiliza apenas dois fatores iguais, como duas senhas diferentes.
II. O Sistema de senha de uso único baseada no tempo (TOTP-Time-based One-Time Password) gera códigos temporários baseados no horário atual e em uma chave secreta compartilhada.
III. O uso de VPN ajuda a proteger os dados que são transmitidos em redes públicas, como Wi-Fi de aeroportos.
IV. Os gerenciadores de senha armazenam os dados em texto puro no dispositivo do usuário.

Após análise, conclui-se que estão corretas:
 

Provas

Questão presente nas seguintes provas