Magna Concursos

Foram encontradas 16.837 questões.

3924013 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Ransomware é um tipo de ataque cibernético que pode causar grandes prejuízos financeiros e operacionais às organizações. Um profissional de infraestrutura de TIC deve conhecer os principais grupos de ransomware a fim de adotar estratégias de prevenção e mitigação adequadas. Nesse contexto, assinale a alternativa que NÃO corresponde a um grupo de ransomware conhecido.
 

Provas

Questão presente nas seguintes provas
3924012 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Malware se refere a qualquer software malicioso projetado para causar danos, furtar informações, espionar ou obter acesso não autorizado nos sistemas das organizações. A respeito dos tipos de malware, analise as assertivas a seguir e assinale a alternativa correta.

I. Spyware – exibe anúncios de forma abusiva e geralmente está atrelado a programas gratuitos.
II. MoveCapture – coleta dados que são digitados pelos usuários.
III. Trojan – espalha-se automaticamente pela rede, explorando falhas sem interação dos usuários.
 

Provas

Questão presente nas seguintes provas
3924011 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Botnets envolvem redes de dispositivos infectados por ataques coordenados. A respeito das características dos botnets, analise as assertivas a seguir e assinale a alternativa correta.

I. É uma técnica de engenharia social utilizada para enganar usuários e obter informações confidenciais.
II. Normalmente simula uma mensagem legítima de algum banco, empresa de tecnologia ou até mesmo de pessoas conhecidas.
III. Ao clicar em links, baixar anexos ou fornecer dados, o usuário entrega informações ao atacante.
 

Provas

Questão presente nas seguintes provas
3924010 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
A tríade CIA (Confidentiality Integrity Availability) é um conceito fundamental em segurança da informação que define os principais objetivos de proteção de dados. Com base na CIA, qual alternativa apresenta uma ferramenta que protege a confidencialidade dos dados?
 

Provas

Questão presente nas seguintes provas
3923923 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, exigindo o pagamento de um resgate para restaurar o acesso. O trecho refere-se ao:
 

Provas

Questão presente nas seguintes provas
3923424 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações referenciadas nesse item:

I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
3923420 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923418 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.

I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
 

Provas

Questão presente nas seguintes provas
3923417 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um funcionário de uma empresa recebeu um e-mail de uma fonte aparentemente confiável solicitando a confirmação de suas credenciais de acesso a um sistema corporativo. Esse tipo de ataque, que utiliza a engenharia social para enganar o usuário e obter informações confidenciais, é classificado como:
 

Provas

Questão presente nas seguintes provas
3923416 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Um princípio da segurança de informação é cumprir a tríade CIA, que define critérios para confidencialidade, integridade e disponibilidade de dados. Em relação à tríade CIA, analise as assertivas a seguir:

I. Confidencialidade – assegura que o nível essencial de sigilo seja aplicado a determinada informação.

II. Integridade – especifica que quem possui acesso a determinada informação deve ser íntegro e não divulgar dados a outros não autorizados.

III. Disponibilidade – define critérios para permitir que os dados sejam acessíveis mesmo em caso de falha.


Quais estão corretas?
 

Provas

Questão presente nas seguintes provas