Magna Concursos

Foram encontradas 16.839 questões.

3948719 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Castelo-ES
Provas:
Sobre segurança da informação, analise as afirmativas abaixo e marque V (verdadeiro) ou F (falso).
( ) Controle de acesso por perfil e registro de trilhas de auditoria reforçam integridade e rastreabilidade de alterações.
( ) Criptografia de disco reduz a latência de leitura e aumenta o desempenho de backup em todas as situações de operação.
( ) Plano de backup com cópias locais e externas, políticas de retenção e testes de restauração fortalece a disponibilidade após incidentes.
( ) Firewall pessoal desativado durante manutenção de rede amplia a superfície de ataque de forma controlada e eleva a segurança em laboratório.
( ) Reutilização de senha corporativa em serviços externos facilita a gestão de credenciais e diminui o risco operacional do ambiente.
A sequência correta é:
 

Provas

Questão presente nas seguintes provas
Uma organização deseja reduzir os impactos de incidentes de segurança, como ransomware, e proteger dados críticos.

Qual prática combina adequadamente backup e antivírus?
 

Provas

Questão presente nas seguintes provas
Sobre os conceitos de segurança da informação, analise:
I. Confidencialidade – garante que a informação só seja acessada por pessoas autorizadas, podendo envolver criptografia e controle de acesso.
II. Integridade – assegura que a informação permaneça completa e consistente, prevenindo alterações não autorizadas ou acidentais.
III. Disponibilidade – relacionada ao acesso contínuo e confiável à informação e sistemas, podendo envolver redundância e planos de contingência.
IV. Autenticidade e não repúdio – embora relevantes, não integram formalmente a tríade clássica da segurança da informação.
Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?
 

Provas

Questão presente nas seguintes provas

Segurança nas Redes Sociais

As redes sociais são ferramentas de comunicação muito populares. No entanto, é fundamental ter atenção à segurança. Um erro comum é aceitar pedidos de amizade de pessoas desconhecidas, pois elas podem usar suas informações pessoais para fins maliciosos. Além disso, jamais se deve clicar em links enviados por e-mail ou mensagens de remetentes duvidosos, pois podem instalar vírus no seu aparelho. O ideal é manter sempre suas configurações de privacidade ativas.

De acordo com o texto "Segurança nas Redes Sociais", qual é a atitude ideal que o usuário deve tomar para garantir sua proteção nas redes sociais?
 

Provas

Questão presente nas seguintes provas
3948094 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Recentemente, no Brasil, houve um aumento nos golpes digitais, que tentam enganar as pessoas para obter informações pessoais ou dinheiro. Diante dessa situação, ao receber uma mensagem, por exemplo, sobre loteria, jogo, emprego, investimento ou empréstimo, quais medidas deverão ser adotadas para a proteção pessoal eficaz?
 

Provas

Questão presente nas seguintes provas
3947934 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Considere os seguintes exemplos de softwares maliciosos:
1. Programa que registra as teclas digitadas pelo usuário, enviando-as a terceiros. 2. Código malicioso que se disfarça como software legítimo, mas concede acesso remoto à máquina. 3. Programa que se replica automaticamente pela rede, sem intervenção do usuário.
Assinale a associação correta entre os exemplos e seus respectivos tipos de malware:
 

Provas

Questão presente nas seguintes provas
3947933 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Durante uma aula de prevenção de riscos digitais, certo aluno afirma que seu computador foi infectado após copiar o arquivo suspeito de um pen drive, sem sequer executá-lo. Diante disso, o professor esclarece que o comportamento típico de um vírus de computador:
 

Provas

Questão presente nas seguintes provas
3947927 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Ao planejar uma atividade digital colaborativa com seus alunos, o professor de informática da rede pública de João Ramalho decide utilizar um sistema de compartilhamento de arquivos em nuvem. Para garantir que os documentos fiquem acessíveis aos estudantes autorizados, sem alterações indevidas ou vazamentos de conteúdo, o docente precisa garantir que sejam preservados os princípios da segurança da informação. Qual dos conjuntos a seguir representa, corretamente, os três princípios fundamentais que devem ser considerados?
 

Provas

Questão presente nas seguintes provas
3947202 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAC
Provas:
Durante uma auditoria, o Técnico responsável por tecnologia da informação analisa os procedimentos de segurança e backup em uso. Diante disso, julgue as afirmativas abaixo:

I.Backups diferenciais salvam somente os dados alterados desde o último backup completo.
II.O backup incremental copia apenas os arquivos modificados desde o último backup, seja ele completo ou incremental.
III.O RAID 0 oferece redundância de dados por espelhamento entre discos.
IV.O uso de software antivírus e firewall contribui para a segurança e continuidade dos serviços.

Qual alternativa está correta?
 

Provas

Questão presente nas seguintes provas