Foram encontradas 16.840 questões.
4053423
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma prefeitura precisa definir sua política de cópias de
segurança (backup) para proteger os dados críticos
armazenados em seus servidores, como informações de
contribuintes e processos administrativos. A política deve
equilibrar o tempo de recuperação (RTO), o ponto de
recuperação objetivo (RPO), o custo de armazenamento
e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4053223
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Bento Gonçalves-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Bento Gonçalves-RS
Provas:
Ana vai transferir R$ 100,00 para o seu amigo Beto através de seu aplicativo do
banco. O pilar da segurança da informação que determina que os dados da transação devem ser
criptografados para serem transmitidos a partir do aplicativo, pela rede até o sistema do banco, de
forma que a transação seja efetivamente realizada, é a:
Provas
Questão presente nas seguintes provas
4052884
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
No contexto de uma organização que adota uma política formal de segurança da informação, os colaboradores são instruídos sobre o uso adequado de contas, senhas, sistemas corporativos e armazenamento em nuvem.
Considerando a rotina de trabalho, qual conduta está aderente a essas boas práticas?
Considerando a rotina de trabalho, qual conduta está aderente a essas boas práticas?
Provas
Questão presente nas seguintes provas
4052878
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Em ambientes corporativos, a gestão de identidades e acessos sugere o uso de grupos de segurança para facilitar a administração de permissões e garantir a conformidade.
Em um serviço de diretório (como o Active Directory), a forma correta de conceder privilégios a um novo colaborador é:
Em um serviço de diretório (como o Active Directory), a forma correta de conceder privilégios a um novo colaborador é:
Provas
Questão presente nas seguintes provas
4052537
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Na administração pública, a segurança da informação, alinhada aos princípios de Confidencialidade,
Integridade e Disponibilidade (CID) previstos na LGPD
(Lei Geral de Proteção de Dados), é essencial para proteger dados administrativos sensíveis, como cadastros
de cidadãos e registros fiscais.
Considerando cenários de risco cibernético em ambientes municipais, assinale a alternativa que descreve corretamente uma medida básica e eficaz de proteção, integrando prevenção e manutenção contínua.
Considerando cenários de risco cibernético em ambientes municipais, assinale a alternativa que descreve corretamente uma medida básica e eficaz de proteção, integrando prevenção e manutenção contínua.
Provas
Questão presente nas seguintes provas
O Decreto 12.572/25 passou a instituir a Política Nacional de Segurança da Informação e a dispor sobre a governança da segurança da informação no âmbito da administração pública federal, revogando do Decreto 937/18. O Decreto define os princípios e objetivos da Política Nacional de Segurança da Informação.
Assinale a alternativa que indica 2 (dois) princípios e 2 (dois) objetivos dessa política, respectivamente:
Assinale a alternativa que indica 2 (dois) princípios e 2 (dois) objetivos dessa política, respectivamente:
Provas
Questão presente nas seguintes provas
Quais são os três objetivos principais que formam o cerne da Segurança de Computadores,
conhecidos como a Tríade CIA? Esses três conceitos envolvem os objetivos fundamentais da
segurança tanto para dados quanto para serviços de informação e computação.
Provas
Questão presente nas seguintes provas
Consiste em um software malicioso ou potencialmente indesejado que exibe anúncios
invasivos, como pop-ups, banners e redirecionamentos automáticos, geralmente sem o
consentimento do usuário.
Esse software é classificado como:
Esse software é classificado como:
Provas
Questão presente nas seguintes provas
É um tipo de ataque que utiliza técnicas de engenharia social para assustar e enganar o usuário, levando-o a acreditar na existência de um suposto problema de segurança no dispositivo e oferecendo uma “solução” que, na realidade, compromete o sistema.
Esse tipo de ataque é conhecido como:
Provas
Questão presente nas seguintes provas
Consiste em uma fraude on-line que envolve o uso de código malicioso para redirecionar as
vítimas a sites falsificados, com o objetivo de enganá-las e obter credenciais, dados pessoais ou
informações sensíveis.
Essa fraude é conhecida como:
Essa fraude é conhecida como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container