Magna Concursos

Foram encontradas 16.837 questões.

Um usuário recebe um e-mail aparentemente de seu banco, solicitando urgentemente que clique em um link para regularizar sua conta. O link leva a um site visualmente idêntico ao do banco, mas criado por criminosos para roubar suas credenciais.
Essa prática maliciosa é conhecida como
 

Provas

Questão presente nas seguintes provas
3908649 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
Fábio recebeu uma mensagem no WhatsApp de um número desconhecido se passando pelo suporte de seu banco. A mensagem alertava sobre um bloqueio iminente de sua conta e pedia que ele clicasse em um link para “confirmar seus dados” com CPF, senha e token.
Considerando as melhores práticas de segurança digital, Fábio deve, imediatamente,
 

Provas

Questão presente nas seguintes provas
3908647 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: AgSUS
Provas:
Em relação ao tema segurança na internet, avalie as afirmativas a seguir.

I. Um token de segurança gera senhas descartáveis baseadas em tempo ou evento, adicionando uma camada extra de segurança à autenticação, conhecida como fator duplo.
II. Senhas consideradas fortes devem possuir, no mínimo, 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais.
III. A presença do cadeado verde e da sigla “HTTPS” na barra de endereço do navegador garante, com 100% de certeza, que o site é legítimo e não é fraudulento.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas
3907613 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CORE-SP
Provas:
O ataque cibernético malicioso que sobrecarrega um servidor, um site ou uma rede com tráfego massivo vindo de múltiplas fontes, como uma rede de computadores infectados, para tornar o alvo indisponível para usuários legítimos é conhecido como
 

Provas

Questão presente nas seguintes provas
3907546 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CORE-SP
Provas:
Assinale a opção correta, no que diz respeito às práticas usuais recomendadas para evitar os vírus e manter o computador protegido.
 

Provas

Questão presente nas seguintes provas
3907425 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CORE-SE
Provas:
Um usuário digitou o endereço correto do site do seu banco no navegador, mas, sem clicar em qualquer link suspeito ou receber um e-mail malicioso, é redirecionado para uma página falsa idêntica. Essa página foi criada para roubar suas credenciais de acesso.
Com base nessa situação hipotética e acerca de vírus, worms e pragas virtuais, assinale a opção que apresenta corretamente a denominação desse tipo de ameaça cibernética.
 

Provas

Questão presente nas seguintes provas
3907368 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Câm. Paraíba Sul-RJ
Provas:
A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir.
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.

Esses pilares são conhecidos, respectivamente, como:
 

Provas

Questão presente nas seguintes provas
3907066 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Câm. Canoas-RS
Provas:
Com a crescente adoção de sistemas de Inteligência Artificial (IA) no setor público, especialmente no apoio à tramitação legislativa e na gestão de documentos eletrônicos, cresce também a responsabilidade de garantir a segurança dos dados manipulados por esses sistemas. O Assistente Legislativo, ao atuar no suporte administrativo e na organização de informações institucionais, deve compreender os princípios básicos da segurança da informação, principalmente ao lidar com dados sensíveis ou pessoais processados por soluções automatizadas. Durante a implantação de um sistema de IA voltado para análise preditiva de projetos de lei, o setor identificou a necessidade de aplicar mecanismos de proteção de dados sensíveis, como nomes de parlamentares associados a projetos ainda em fase de sigilo institucional. Nesse cenário, qual prática corresponde a uma medida tecnicamente adequada para garantir a segurança dos dados no uso da IA, em conformidade com boas práticas de segurança da informação?
 

Provas

Questão presente nas seguintes provas
3907031 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Analise as seguintes asserções e a relação proposta entre elas:

I. O modelo de segurança Zero Trust baseia-se no princípio de “nunca confiar, sempre verificar”, eliminando a confiança implícita em qualquer elemento da rede.
PORQUE
II. No modelo Zero Trust, todos os usuários, dispositivos e aplicações são considerados não confiáveis por padrão, independentemente de sua localização na rede.

A respeito dessas asserções, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3907027 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: BRDE
Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão:

Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos.

As medidas adotadas referem-se, respectivamente, a:
 

Provas

Questão presente nas seguintes provas