Foram encontradas 16.796 questões.
Visando proteger dados de consumidores e, ainda, atender às boas práticas de governança, o SAAE de Indaiatuba iniciou um
projeto de adequação à Norma ISO/IEC 27001. Sobre a ISO/IEC 27001, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Em um órgão público, servidores utilizam diariamente a
internet para pesquisar legislação, acessar sistemas
institucionais e trocar informações por e-mail com
fornecedores e outros setores. Em razão do aumento de
tentativas de golpes virtuais e do uso inadequado de
ferramentas digitais, a chefia solicitou orientação sobre
navegação segura, uso de navegadores e motores de
busca, etiqueta digital no correio eletrônico e boas
práticas de segurança da informação. Com base nesse
contexto, analise as afirmativas a seguir.
I. A utilização de motores de busca permite refinar pesquisas por meio de filtros e palavras-chave, contribuindo para localizar informações mais relevantes em menor tempo.
II. Navegadores de internet armazenam dados como histórico e cookies, o que pode facilitar o acesso a sites frequentes, mas também exige atenção quanto à privacidade.
III. No envio de e-mails institucionais, o uso de linguagem adequada, assunto claro e anexos pertinentes favorece a comunicação profissional e reduz interpretações equivocadas.
IV. A criação de senhas combinando letras, números e símbolos tende a aumentar a segurança, especialmente quando não são reutilizadas em diferentes serviços.
V. Mensagens eletrônicas que solicitam dados pessoais ou induzem o clique em links desconhecidos podem caracterizar tentativas de phishing, exigindo cautela do usuário.
Está correto o que se afirma em:
I. A utilização de motores de busca permite refinar pesquisas por meio de filtros e palavras-chave, contribuindo para localizar informações mais relevantes em menor tempo.
II. Navegadores de internet armazenam dados como histórico e cookies, o que pode facilitar o acesso a sites frequentes, mas também exige atenção quanto à privacidade.
III. No envio de e-mails institucionais, o uso de linguagem adequada, assunto claro e anexos pertinentes favorece a comunicação profissional e reduz interpretações equivocadas.
IV. A criação de senhas combinando letras, números e símbolos tende a aumentar a segurança, especialmente quando não são reutilizadas em diferentes serviços.
V. Mensagens eletrônicas que solicitam dados pessoais ou induzem o clique em links desconhecidos podem caracterizar tentativas de phishing, exigindo cautela do usuário.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
4068702
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Presidente Médici-RO
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Presidente Médici-RO
Provas:
As pragas virtuais são a tradução da violação da
confidencialidade, integridade e disponibilidade de
autenticidade de documentos e dados pessoais. Nas
alternativas a seguir, identifique a que está CORRETA
na referência de exemplos sobre essa questão.
Provas
Questão presente nas seguintes provas
Em investigações de cibersegurança, é frequente a
identificação de fóruns ou canais em plataformas de serviços de
mensageria instantânea utilizados para compartilhamento não
autorizado de credenciais comprometidas, devido ao suporte a
mensagens criptografadas, grupos públicos e anonimato relativo.
A alternativa que corresponde à plataforma mais comumente
associada a esse tipo de atividade ilícita, conforme relatos de
órgãos internacionais de segurança cibernética, é:
Provas
Questão presente nas seguintes provas
Em uma investigação criminal envolvendo documentos
eletrônicos com assinatura digital, escrivães da polícia civil
verificam que a validação da autoria depende do uso de um par
de chaves criptográficas, em que uma é mantida em sigilo pelo
signatário e a outra é divulgada publicamente por meio de um
documento emitido por uma entidade de confiança. A alternativa
que corretamente identifica o tipo de criptografia empregado
nesse mecanismo é:
Provas
Questão presente nas seguintes provas
Em um sistema de verificação de integridade, um texto em
claro é submetido a uma função matemática determinística que
produz uma sequência alfanumérica de 128 bits, sempre com
o mesmo resultado para a mesma entrada, sendo impossível
reverter o processo para recuperar o conteúdo original. A
alternativa que corretamente identifica o algoritmo utilizado
nesse processo é:
Provas
Questão presente nas seguintes provas
Um órgão público implementa uma camada adicional
de proteção no acesso remoto a seu sistema de gestão de
processos, exigindo que, após o preenchimento do nome de
usuário e senha, o servidor envie um código de uso único para
o aplicativo de autenticação instalado no dispositivo móvel do
servidor. Esse mecanismo de segurança é classificado como:
Provas
Questão presente nas seguintes provas
Em um sistema de gestão hospitalar, apenas profissionais
autorizados com credenciais válidas conseguem visualizar
os prontuários eletrônicos dos pacientes, assegurando que
informações sensíveis não sejam acessadas por indivíduos
não autorizados. Esse princípio de segurança da informação é
conhecido como:
Provas
Questão presente nas seguintes provas
Um incidente de segurança em uma rede corporativa
envolveu um código malicioso capaz de se propagar
automaticamente entre sistemas vulneráveis, sem necessidade
de interação do usuário ou anexo a outro programa. Ao infectar
um host, o código consome recursos do sistema e tenta se
replicar para outros dispositivos por meio de falhas em serviços
de rede. Esse tipo de ameaça é classificado como:
Provas
Questão presente nas seguintes provas
Uma organização de inteligência identifica tráfego de rede
originado de um sistema que utiliza endereços não padronizados,
encaminhamento por múltiplos saltos criptografados e requer
protocolos específicos de camada de aplicação para estabelecer
comunicação anônima. Esse tráfego é gerado em uma rede
sobreposta projetada para operar de forma isolada da internet
convencional, com topologia oculta e controle descentralizado.
Trata-se de uma:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container