Magna Concursos

Foram encontradas 16.840 questões.

3927281 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Mundo Novo-MS
Considere o seguinte cenário: uma empresa identificou o vazamento de informações sigilosas, mas nenhuma digitação de senha foi capturada e nenhum arquivo foi acessado diretamente. Após uma análise, descobriu-se que imagens da tela estavam sendo enviadas para um servidor externo. Com base nesse cenário, assinale a alternativa com o tipo de ameaça que está sendo utilizada para capturar as informações da tela dos usuários.
 

Provas

Questão presente nas seguintes provas
Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?
 

Provas

Questão presente nas seguintes provas
Durante auditoria de segurança em uma rede corporativa, no computador de um usuário foi identificado um programa malicioso que se disfarça de software legítimo, com o objetivo de enganar o usuário e obter acesso ao sistema. Esse tipo de ameaça é classificada como
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Aplicar uma função de hash criptográfico (por exemplo SHA-256) aos dados sensíveis é, por padrão, uma transformação reversível: se o “salt” usado na função for conhecido, então é trivial recuperar o valor original a partir do hash.
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Tokenização é o processo de substituir um dado sensível (por exemplo, um número de cartão) por um token não sensível que preserva formato e capacidade de referenciação; a recuperação do valor original é possível exclusivamente por meio de um repositório/mapeamento seguro (token vault).
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

Um antivírus que se baseia exclusivamente em assinaturas (hashes/assinaturas de arquivos) não consegue detectar malware “zero-day” até que a assinatura seja criada e distribuída. Por isso técnicas comportamentais (heurísticas, análise dinâmica em sandbox) complementares são necessárias para identificar ameaças desconhecidas.
 

Provas

Questão presente nas seguintes provas

Julgue o item seguinte quanto à proteção contra vírus de computador, à transformação de dados e ao programa LibreOffice Calc.

A instalação de um antivírus em um computador é suficiente para impedir completamente a infecção por qualquer tipo de malware, independentemente da origem ou sofisticação da ameaça. 
 

Provas

Questão presente nas seguintes provas

Julgue o item a seguir acerca dos componentes principais do computador, dos conceitos de redes de computadores e do sistema operacional Windows 10.

O Firewall do Windows 10 pode aplicar regras distintas de bloqueio ou permissão de tráfego para perfis de rede diferentes (domínio, privado e público).
 

Provas

Questão presente nas seguintes provas
3924987 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CREFITO-9
Provas:

Julgue o item que se segue, em relação ao funcionamento do computador, aos conceitos de redes de computadores e às ações intrusivas, no contexto da segurança da informação.

Um ataque de ransomware sempre exige que o usuário abra um anexo malicioso em e-mail para que os arquivos sejam criptografados. Portanto, sistemas atualizados estão totalmente protegidos contra ransomware.
 

Provas

Questão presente nas seguintes provas
3924986 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CREFITO-9
Provas:

Julgue o item que se segue, em relação ao funcionamento do computador, aos conceitos de redes de computadores e às ações intrusivas, no contexto da segurança da informação.

O phishing é um tipo de ataque intrusivo que envolve a exploração de vulnerabilidades em softwares desatualizados para obter acesso remoto ao sistema da vítima.
 

Provas

Questão presente nas seguintes provas