Magna Concursos

Foram encontradas 16.841 questões.

3923399 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Entre as práticas recomendadas pela Microsoft para proteger o AD (Active Directory), está a redução da superfície de ataque do AD por meio do controle dos privilégios excessivos a determinadas contas. São grupos internos que têm privilégios mais altos no AD por padrão:
 

Provas

Questão presente nas seguintes provas
3923398 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios elevados. São tipos de contas-alvo, EXCETO:
 

Provas

Questão presente nas seguintes provas
3923397 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: UFRGS
Hosts administrativos seguros são computadores definidos para dar suporte à administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses hosts não executam software não administrativo, tais como navegadores web, pacote Office e aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:

I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.

Quais estão corretos?
 

Provas

Questão presente nas seguintes provas
3923220 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No que se refere à segurança da informação, de equipamentos, de sistemas, em redes, na internet e na nuvem, com a evolução tecnológica, os riscos aumentam e exigem uma gestão de proteção cada vez mais eficaz. A base de defesa dos sistemas e infraestrutura das corporações são os pilares da segurança da informação, que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários a essa gestão de riscos. Um desses pilares é responsável por manter as características originais dos dados, assim como foram configuradas em sua criação, destacando que a informação não pode ser alterada sem autorização. Já outro pilar se caracteriza por proteger a informação dos acessos não autorizados, estabelecendo a privacidade para os dados da empresa, evitando situações de ataques cibernéticos ou espionagem. Em consequência, a base desse segundo pilar é controlar o acesso por autenticação de senha, podendo ser também por verificação biométrica, além da criptografia, que vem gerando resultados favoráveis nessa função. 

Esses dois pilares são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
 

Provas

Questão presente nas seguintes provas
3922770 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Arraial Cabo-RJ
Provas:
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:
 

Provas

Questão presente nas seguintes provas
O phishing é um tipo de ataque de engenharia social onde os invasores tentam enganar os usuários para que revelem informações confidenciais, como senhas e números de cartão de crédito, geralmente através de e-mails ou sites falsos que se passam por entidades confiáveis. A conscientização dos usuários e a implementação de filtros de e-mail são medidas importantes para prevenir esse tipo de ataque. Marque a alternativa CORRETA que corresponde a medida que é a mais eficaz para um usuário se proteger contra ataques de phishing.
 

Provas

Questão presente nas seguintes provas
Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.
 

Provas

Questão presente nas seguintes provas
3921343 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Arabutã-SC
Qual medida de segurança ajuda a proteger um computador contra softwares maliciosos (malware) como vírus e spyware?
 

Provas

Questão presente nas seguintes provas
3921093 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Timbó-SC

Na era digital, a informação tornou-se um dos ativos mais valiosos para organizações e indivíduos. Violações de dados podem resultar em prejuízos financeiros e legais e em danos à reputação. Assim, a Segurança da Informação é fundamentada em pilares essenciais que orientam a implementação de políticas e controles adequados para proteção dos dados. Sobre os pilares da Segurança da Informação, analise as afirmativas a seguir:

I.Disponibilidade indica a capacidade do sistema de estar acessível e funcional quando solicitado pelos usuários autorizados.

II.Integridade é o atributo que assegura que a informação permaneça inalterada durante todo o ciclo de vida do sistema, não permitindo qualquer tipo de modificação nos dados armazenados.

III.Confidencialidade é a capacidade de um sistema de impedir que usuários não autorizados acessem determinada informação que foi delegada somente a usuários autorizados.

IV.Portabilidade é o pilar que garante que as informações possam ser transferidas entre diferentes dispositivos sem perda de dados.

É correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas