Magna Concursos

Foram encontradas 16.837 questões.

3892810 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Marília-SP
Provas:
Um auxiliar de informática, que não tem acesso ao sistema de contabilidade, mas tem acesso ao banco de dados, recebeu um pedido de um analista da contabilidade para executar um SQL para alterar registros em um banco de dados desse sistema, alterando assim seus valores.
O auxiliar de informática sabe que isso não deve ser feito, porque viola um dos 3 pilares fundamentais da segurança da informação. Trata-se de
 

Provas

Questão presente nas seguintes provas
Um Analista da Procuradoria sabe que a segurança da informação agrega benefícios para o seu setor e pode ser definida como uma série de boas práticas focadas especialmente em garantir a proteção dos dados da Prefeitura, a mitigação dos riscos e a adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.

1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.

( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.

A relação correta, segundo a ordem apresentada, é:
 

Provas

Questão presente nas seguintes provas
3892437 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: PGM Rio Janeiro-RJ
Um analista da procuradoria sabe que existem muitas ameaças à segurança da informação e que elas não se limitam ao ambiente digital. Ele reconhece que pequenos hábitos e boas práticas no local de trabalho são fundamentais para reduzir riscos de acesso não autorizado, perda ou danos a informações expostas em mesas, telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.

I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.

Está correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3892155 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
Quem emite os certificados digitais usados pelo HTTPS?
 

Provas

Questão presente nas seguintes provas
3892068 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
Em um ambiente público, qual é a configuração recomendada para garantir maior segurança ao conectar-se a uma rede Wi-Fi?
 

Provas

Questão presente nas seguintes provas
3892067 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Câm. Viçosa-MG
Provas:
NÃO é recomendado inserir senhas ou realizar transações financeiras em redes sem segurança porque
 

Provas

Questão presente nas seguintes provas
3891925 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a defesa contra uma vasta gama de softwares maliciosos, cada qual com um comportamento e um objetivo distintos. A capacidade de diferenciar estas ameaças com base em seus métodos de propagação e na natureza do dano que causam é essencial para a segurança da informação. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.

Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3891444 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
João, Agente de Combate às Endemias (ACE) recém-contratado, salvou os dados das visitas em um pen drive pessoal para "não perder os registros" caso o sistema apresentasse falhas. Dias depois, perdeu o pen drive no ônibus. Qual prática segura e ética ele deveria ter adotado?
 

Provas

Questão presente nas seguintes provas
3891437 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Analise as afirmativas abaixo sobre operação básica de computadores e dispositivos móveis e marque (V) quando verdadeira e (F) quando falsa:
(__)Ao ligar o tablet fornecido pela equipe de saúde, é necessário desbloqueá-lo com uma senha pessoal.
(__)O uso de rede Wi-Fi pública é totalmente segura para enviar dados de pacientes.
(__)Os dados armazenados no dispositivo devem ser sincronizados com o sistema assim que houver conexão com a internet.
(__)É recomendado manter o antivírus do dispositivo atualizado para prevenir invasões e perda de dados.

A alternativa correta
 

Provas

Questão presente nas seguintes provas
A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORRETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:
 

Provas

Questão presente nas seguintes provas