Magna Concursos

Foram encontradas 16.837 questões.

Sobre malwares, leia as afirmativas a seguir e determine V para verdadeiras ou F para falsas.

(__) Os keyloggers registram tudo o que a pessoa digita no teclado, como senhas e dados bancários.

(__) Os worms precisam estar anexados a um programa legítimo para se espalharem pela rede.

(__) Os trojans, ou cavalos de Troia, são programas maliciosos que se disfarçam como softwares legítimos, mas executam ações prejudiciais sem o conhecimento do usuário.

(__) O ransomware é um tipo de malware espião que registra teclas digitadas para roubar senhas e dados.

Assinale a sequência CORRETA.

 

Provas

Questão presente nas seguintes provas
Um órgão público realizou um concurso e solicitou que os aprovados enviassem documentação digitalizada por e-mail. Para proteger os dados pessoais dos candidatos, a equipe de TI adotou medidas como: criptografia dos arquivos anexados, uso de assinatura digital nos documentos oficiais, armazenamento em servidores com backup automatizado diário e firewalls configurados para filtrar tráfego não autorizado. Considerando essas práticas, é CORRETO afirmar que:
 

Provas

Questão presente nas seguintes provas
3913282 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: SEDUC-PI
Provas:
TEXTO 5
“Uma falha na atualização de conteúdo relacionada ao sensor de segurança CrowdStrike Falcon, que serve para detectar possíveis invasões de hackers, foi a causa do ataque cibernético desta sexta-feira (19), que deixou milhares de empresas e pessoas em todo o mundo sem acesso a sistemas operacionais, especialmente o Windows, da Microsoft.” 
Edição de Sabrina Craide. Agência Brasil. Disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2024-07/entenda-falhano-sistema-da-crowdstrike-que-causou-apagao-cibernetico>. Acesso em 15/09/254.

TEXTO 6
“A CrowdStrike identificou e solucionou uma falha em alguns computadores Windows causada pelo Falcon Sensor, resultando em erros de tela azul. [...] Medidas de mitigação para casos de travamentos ou indisponibilidade de sistemas operacionais Windows incluem:
Inicializar o Windows no modo de segurança ou no ambiente de recuperação;
Acessar o diretório C:\Windows\System32\drivers\CrowdStrike;
Identificar e excluir o arquivo que corresponde ao padrão "C-00000291*.sys";
Reinicializar o sistema.” 
Centro Integrado de Segurança Cibernética. Disponível em: <https://www.gov.br/cisc/pt-br/alerta>. Acesso em: 15 set. 2024.
Sobre a falha de segurança do CrowdStrike Falcon, analise as afirmações a seguir:

I. A necessidade de inicialização do Windows em modo de segurança aponta para uma falha de hardware.
II. A vulnerabilidade foi causada por uma atualização do conteúdo usado pelo sensor de segurança.
III. O incidente resultou na exclusão de todos os dados armazenados nas máquinas infectadas.
IV. A falha poderia ter sido evitada por meio de procedimentos robustos de teste de qualidade de software.

Assinale a alternativa que contenha APENAS as afirmações corretas.
 

Provas

Questão presente nas seguintes provas
3913281 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: NUCEPE
Orgão: SEDUC-PI
Provas:
TEXTO 5
“Uma falha na atualização de conteúdo relacionada ao sensor de segurança CrowdStrike Falcon, que serve para detectar possíveis invasões de hackers, foi a causa do ataque cibernético desta sexta-feira (19), que deixou milhares de empresas e pessoas em todo o mundo sem acesso a sistemas operacionais, especialmente o Windows, da Microsoft.” 
Edição de Sabrina Craide. Agência Brasil. Disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2024-07/entenda-falhano-sistema-da-crowdstrike-que-causou-apagao-cibernetico>. Acesso em 15/09/254.

TEXTO 6
“A CrowdStrike identificou e solucionou uma falha em alguns computadores Windows causada pelo Falcon Sensor, resultando em erros de tela azul. [...] Medidas de mitigação para casos de travamentos ou indisponibilidade de sistemas operacionais Windows incluem:
Inicializar o Windows no modo de segurança ou no ambiente de recuperação;
Acessar o diretório C:\Windows\System32\drivers\CrowdStrike;
Identificar e excluir o arquivo que corresponde ao padrão "C-00000291*.sys";
Reinicializar o sistema.” 
Centro Integrado de Segurança Cibernética. Disponível em: <https://www.gov.br/cisc/pt-br/alerta>. Acesso em: 15 set. 2024.
Com base nos Textos 5 e 6, o apagão do CrowdStrike ocorreu em razão de
 

Provas

Questão presente nas seguintes provas
3911789 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: UNESP

O protocolo OSCP tem como finalidade

 

Provas

Questão presente nas seguintes provas
3911629 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: UNESP
Um determinado aplicativo antivírus para computadores pessoais possui opções de configuração para “proteção contra ransomware”. Esse tipo de proteção está relacionado a softwares maliciosos que
 

Provas

Questão presente nas seguintes provas
Ameaças como vírus e worms são malwares comuns, que devem exigir atenção da equipe de tecnologia de uma organização.

Assinale, entre as alternativas a seguir, a que contém a principal diferença entre esses dois tipos de malware.
 

Provas

Questão presente nas seguintes provas
A imitação da voz e do rosto de executivos, líderes de equipe ou até mesmo clientes para solicitar transferências bancárias, acessar sistemas ou transmitir ordens falsas é o exemplo de uma ameaça à segurança da informação que tem crescido cada vez mais.

Trata-se da seguinte técnica:
 

Provas

Questão presente nas seguintes provas
O uso de assinaturas digitais, registros de acesso e logs de auditoria em sistemas ajudam a garantir, principalmente, um conceito importante da área de Segurança da Informação.

Assinale a alternativa que apresenta o nome desse conceito.
 

Provas

Questão presente nas seguintes provas
Um assistente de informática identificou em um computador um programa que monitora as atividades de um sistema e envia as informações coletadas para um desconhecido. Esse tipo de programa é conhecido como
 

Provas

Questão presente nas seguintes provas