Magna Concursos

Foram encontradas 16.837 questões.

O backup é uma prática fundamental para aumentar a resiliência dos sistemas computacionais. Um software open-source utilizado para realizar o backup completo de sistemas é o
 

Provas

Questão presente nas seguintes provas
3910126 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Pref. Japaraíba-MG
Provas:
João, um estudante universitário, percebeu que, enquanto navega na internet, muitos anúncios parecem estar diretamente relacionados com o que ele pesquisa ou visualiza on-line. Isso o deixou preocupado com a quantidade de informações que os sites podem estar coletando sobre ele. Um amigo sugeriu que ele usasse o navegador Microsoft Edge, que tem uma função chamada "Proteção contra Rastreamento Aprimorada" para proteger a privacidade de quem navega. Desse modo João decidiu ativar a "Proteção contra Rastreamento Aprimorada" no Microsoft Edge.

Qual é o principal objetivo dessa configuração?
 

Provas

Questão presente nas seguintes provas
3909822 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Niterói-RJ
Provas:
A proteção de dados geoespaciais está relacionada, dentre outros, a princípios de segurança física e de proteção da informação.

A alternativa que apresenta medidas relacionadas, respectivamente, a esses princípios é:
 

Provas

Questão presente nas seguintes provas
3909203 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniRV
Orgão: Pref. Rio Verde-GO
Um usuário percebe que está usando a mesma senha ou variações simples dela em diversos serviços online, pois tem dificuldade em memorizar combinações diferentes e complexas. Preocupado com o risco de ter suas contas invadidas, ele busca a melhor solução para o seu problema. Qual das seguintes orientações sobre segurança digital é a mais recomendada, de modo a diminuir o risco de invasão?
 

Provas

Questão presente nas seguintes provas
3909173 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniRV
Orgão: Pref. Rio Verde-GO
Provas:
Ao receber um e-mail de Renato com um anexo FOTO1.EXE seu supervisor se recusou a abri-lo, suspeitando que o arquivo fosse um vírus devido à sua extensão. A respeito dessa situação, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3908988 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
O tratamento e o compartilhamento de dados da área de saúde demanda relevante preocupação com a proteção e a segurança de informações. Neste contexto, destaca-se a complementaridade e alinhamento necessários das normas ISO/IEC 27001 e 27002, a Lei Geral de Proteção de Dados (LGPD), do Brasil, e o General Data Protection Regulation (GDPR), da União Européia.
Com relação às normas apontadas e a proteção demandada pela natureza sensível dos dados pessoais de saúde, analise os itens a seguir:

I. As normas ISO/IEC 27001 e 27002 são padrões internacionais que estabelecem um Sistema de Gestão de Segurança da Informação (SGSI), sendo a primeira voltada para estabelecimento de um código de prática com diretrizes e controles de segurança da informação e a segunda para gestão de riscos de segurança da informação.
II. Uma forma de demonstração da conformidade com os princípios de segurança exigidos por leis, como a LGPD e o GDPR, é a implementação e adequação institucional às normas ISO/IEC 27001 e 27002.
III. A utilização do SGSI proposto pelas normas ISO/IEC 27001 e 27002 promovem uma abordagem de segurança da informação baseada em riscos, que é o que a LGPD e o GDPR exigem na prática, além de promoverem um roteiro prático para as organizações cumprirem as exigências de segurança e privacidade.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3908982 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
A criptografia protege a informação, tornando-a incompreensível para qualquer pessoa que não seja o destinatário pretendido. Seu principal objetivo é garantir a segurança de dados e comunicações em ambientes digitais. Considerando as diferenças entre a criptografia assimétrica e simétrica, analise as afirmativas a seguir.

I. A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.
II. Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada.
III. As organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em sistemas abertos.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3908979 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
Ataques phishing crescem diariamente e ainda conseguem elevado percentual de êxito. Considerando as medidas que os trabalhadores da AGSUS podem desenvolver para combater phishing, analise as afirmativas a seguir.

I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3908975 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
Existem diversas ameaças à segurança operacional das organizações públicas e privadas. A ameaça que se caracteriza por ser um programa que, além da sua função que aparenta desempenhar, conduz propositalmente atividades secundárias imperceptíveis ao usuário e que pode prejudicar a integridade do sistema infectado denomina-se
 

Provas

Questão presente nas seguintes provas
Além do uso de senhas fortes, muitos serviços bancários online exigem um segundo fator de autenticação para confirmar a identidade do usuário.

Esse segundo fator, que geralmente é algo que o usuário possui, pode ser
 

Provas

Questão presente nas seguintes provas