Magna Concursos

Foram encontradas 16.841 questões.

3920842 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
Este princípio da segurança da informação garante que a informação seja acessível e utilizável sob demanda por uma entidade autorizada. A sua violação pode ocorrer através de ataques de negação de serviço (DoS), que visam tornar um sistema ou recurso indisponível para seus usuários legítimos. Marque a alternativa CORRETA que corresponde ao princípio da segurança descrito.
 

Provas

Questão presente nas seguintes provas
3920837 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A implementação de uma política de segurança da informação eficaz envolve a adoção de diversas práticas e controles. A política de mesa limpa, por exemplo, é uma medida simples que contribui para a proteção de informações sensíveis, evitando que documentos impressos ou mídias de armazenamento fiquem expostos e acessíveis a pessoas não autorizadas. Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é diretamente reforçado pela implementação de uma política de mesa limpa em uma organização.
 

Provas

Questão presente nas seguintes provas
3920824 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A segurança da informação é baseada em quatro pilares fundamentais que garantem a proteção dos dados em uma organização, a confidencialidade, integridade, disponibilidade e autenticidade. Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor modifica os dados de um sistema sem autorização.
 

Provas

Questão presente nas seguintes provas
3920821 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A criptografia é uma ferramenta fundamental para garantir a confidencialidade e a integridade dos dados. Marque a alternativa CORRETA que corresponde a afirmação que descreve corretamente uma vantagem da criptografia assimétrica em relação à criptografia simétrica.
 

Provas

Questão presente nas seguintes provas
3919643 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Provas:
No mundo digital em constante evolução, o suporte e a orientação ao usuário são elementos-chave para garantir a inclusão digital e o acesso aos serviços públicos online. O Técnico em Informática assume o papel de facilitador, auxiliando os cidadãos a navegar no mundo digital com segurança e confiança. A escuta ativa, a comunicação clara e a capacidade de transmitir conhecimentos de forma didática são habilidades essenciais para promover a autonomia dos usuários e garantir a acessibilidade aos recursos tecnológicos disponíveis.
Um cidadão comparece à Prefeitura para solicitar a segunda via do IPTU. Ele relata ao Técnico em Informática que tentou emitir a guia pelo site da prefeitura, mas não conseguiu encontrar o link para o serviço. Após ouvir atentamente o cidadão e realizar algumas perguntas, o técnico identifica que o usuário está acessando um site falso, com aparência similar ao site oficial da prefeitura. Diante dessa situação, qual a conduta MAIS adequada que o técnico deve adotar?
 

Provas

Questão presente nas seguintes provas
3919603 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Provas:
A segurança da informação no setor público é um tema de extrema relevância, considerando a sensibilidade dos dados sob a guarda dos órgãos governamentais. A Lei Geral de Proteção de Dados (LGPD) trouxe novas diretrizes para a coleta, o armazenamento e o tratamento de dados pessoais, demandando atenção redobrada dos servidores públicos no uso de tecnologias e equipamentos administrativos.
No contexto da segurança da informação na Administração Pública, analise as afirmativas abaixo e assinale a alternativa correta:
I.A utilização de senhas fortes, com a combinação de letras maiúsculas e minúsculas, números e caracteres especiais, é uma medida eficaz para a proteção de dados sensíveis.
II.A criptografia de dados, que consiste na codificação das informações, garante a confidencialidade e a integridade dos dados, impedindo o acesso não autorizado.
III.A realização de backups periódicos é fundamental para a recuperação dos dados em caso de falhas no sistema, desastres naturais ou ataques cibernéticos.
IV.O compartilhamento de senhas e o acesso a sites e links suspeitos são práticas seguras que não comprometem a segurança das informações institucionais.

Estão corretas as afirmativas:
 

Provas

Questão presente nas seguintes provas
3918817 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Marcelândia-MT
Provas:
Recentemente, dois grupos de cibercriminosos aplicaram golpes em dezenas de empresas, obtendo acesso a dados sensíveis de clientes, incluindo nomes de usuário, endereços, e-mails e telefones. Na operação, os criminosos utilizaram dispositivos móveis como celulares e uma técnica que possui as características listadas a seguir.

I. É um golpe por telefone em que as vítimas são induzidas a fornecer dados pessoais ou a tomar decisões arriscadas.
II. Os golpistas se passam por pessoas de confiança ou figuras de autoridade, como técnicos de informática ou funcionários de bancos.
III. Os fraudadores usam dados vazados ou disponíveis publicamente, como endereço residencial, para ganhar mais autenticidade.
IV. Ferramentas de IA permitem que os golpistas usem vozes falsas, podendo até imitar alguém que a vítima conhece.

Esse golpe é conhecido por:
 

Provas

Questão presente nas seguintes provas
3918053 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. São José Ouro-RS
Provas:
Assinalar a alternativa que descreve CORRETAMENTE em qual categoria de ameaças digitais o phishing se enquadra.
 

Provas

Questão presente nas seguintes provas
3917739 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social:

I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.

Está CORRETO o que se afirma apenas em
 

Provas

Questão presente nas seguintes provas
3917688 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Leia o trecho a seguir para responder a esta questão:

“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”

Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.
 

Provas

Questão presente nas seguintes provas