Foram encontradas 16.881 questões.
3891444
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
João, Agente de Combate às Endemias (ACE)
recém-contratado, salvou os dados das visitas em um
pen drive pessoal para "não perder os registros" caso o
sistema apresentasse falhas. Dias depois, perdeu o pen
drive no ônibus. Qual prática segura e ética ele deveria ter adotado?
Provas
Questão presente nas seguintes provas
3891437
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Analise as afirmativas abaixo sobre operação básica de
computadores e dispositivos móveis e marque (V)
quando verdadeira e (F) quando falsa:
(__)Ao ligar o tablet fornecido pela equipe de saúde, é necessário desbloqueá-lo com uma senha pessoal.
(__)O uso de rede Wi-Fi pública é totalmente segura para enviar dados de pacientes.
(__)Os dados armazenados no dispositivo devem ser sincronizados com o sistema assim que houver conexão com a internet.
(__)É recomendado manter o antivírus do dispositivo atualizado para prevenir invasões e perda de dados.
A alternativa correta
(__)Ao ligar o tablet fornecido pela equipe de saúde, é necessário desbloqueá-lo com uma senha pessoal.
(__)O uso de rede Wi-Fi pública é totalmente segura para enviar dados de pacientes.
(__)Os dados armazenados no dispositivo devem ser sincronizados com o sistema assim que houver conexão com a internet.
(__)É recomendado manter o antivírus do dispositivo atualizado para prevenir invasões e perda de dados.
A alternativa correta
Provas
Questão presente nas seguintes provas
3891019
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santana Manhuaçu-MG
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santana Manhuaçu-MG
Provas:
A tecnologia da informação emprega diversas
ferramentas e métodos para garantir a segurança de dados e
o controle de acesso a sistemas e ambientes restritos. Um
dos recursos utilizados é o reconhecimento de
características físicas ou comportamentais de um indivíduo
para sua identificação. Considerando esse contexto,
assinalar a alternativa que corresponde CORRETAMENTE à
ciência que se vale de atributos físicos e biológicos
específicos para distinguir as pessoas, como o escaneamento
de retina:
Provas
Questão presente nas seguintes provas
3890896
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Bom Jardim Serra-SC
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Bom Jardim Serra-SC
Provas:
No projeto de pesquisa do 7º ano, os alunos precisarão preencher um formulário on-line com dados pessoais para inscrição na feira de ciências. Como orientação inicial de verificação de confiabilidade da página, recomenda-se conferir:
I. O endereço completo (domínio oficial da instituição).
II. A presença de “https”/cadeado.
III. A ortografia da URL antes de inserir qualquer dado.
Das assertivas, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
3890530
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante um treinamento de segurança da informação em uma instituição de ensino superior, os discentes foram apresentados a diversos tipos de malware e suas respectivas características. Relacione adequadamente cada tipo de malware com
sua respectiva descrição.
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
1. Vírus.
2. Worm.
3. Trojan.
4. Malware híbrido.
( ) Programa que infecta arquivos e requer ação do usuário para se propagar.
( ) Programa que se propaga automaticamente pela rede, explorando vulnerabilidades.
( ) Programa que se disfarça como software legítimo para enganar o usuário.
( ) Programa que combina características de diferentes tipos de malware para realizar múltiplas ações maliciosas.
A sequência está correta em
Provas
Questão presente nas seguintes provas
3890526
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria de segurança na Secretaria de Saúde do Estado de Minas Gerais, foi identificado um malware que se
propaga automaticamente pela rede, explora vulnerabilidades conhecidas para executar ataques de negação de serviço (DDoS)
e utiliza os recursos dos sistemas infectados para mineração de criptomoedas. Esse tipo de ameaça representa uma tendência
moderna de malwares que combinam características de diferentes categorias tradicionais, dificultando sua detecção e mitigação. Com base nas funcionalidades descritas, é correto afirmar que o malware apresenta características de:
Provas
Questão presente nas seguintes provas
3890525
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Vermelho Novo-MG
Provas:
Durante uma auditoria interna na prefeitura municipal de Vermelho Novo, identificou-se que um estagiário recém-contratado
teve acesso indevido a pastas administrativas com dados sensíveis. Após análise, a equipe técnica verificou que o estagiário
havia sido incluído no grupo de usuários com privilégios administrativos, o que contraria a política interna de segurança. Com
base no contexto apresentado, qual procedimento técnico poderia ter evitado o problema descrito?
Provas
Questão presente nas seguintes provas
3889085
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Nova Palmeira-PB
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Nova Palmeira-PB
Provas:
Em segurança da informação, o que diferencia um worm de um vírus tradicional?
Provas
Questão presente nas seguintes provas
3888789
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
A Clínica Médica Beta migrou backups para nuvem, mas sofreu
violação de dados de pacientes.
A esse respeito, avalie as afirmativas a seguir.
I. Backups devem seguir a regra 3-2-1 (3 cópias, 2 mídias, 1 offsite).
II. Dados de saúde exigem criptografia em repouso e trânsito.
III. A nuvem elimina a necessidade de testes de restauração.
Está correto o que se afirma em
A esse respeito, avalie as afirmativas a seguir.
I. Backups devem seguir a regra 3-2-1 (3 cópias, 2 mídias, 1 offsite).
II. Dados de saúde exigem criptografia em repouso e trânsito.
III. A nuvem elimina a necessidade de testes de restauração.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
3888788
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José dos Campos-SP
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
Avalie o fragmento a seguir.
A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.
Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
A empresa de Tecnologia XPTO sofreu vazamento de dados após um funcionário clicar em um link malicioso em um e-mail de phishing.
Para evitar novos incidentes, o departamento de TI elaborou uma cartilha de procedimentos de segurança entre os quais não se inclui
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container