Foram encontradas 16.913 questões.
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a
seguir.
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado.
II. A disponibilidade evita que uma parte negue sua participação em uma transação.
III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna.
É verdadeiro o que é afirmado em
Provas
Questão presente nas seguintes provas
O tipo de golpe de engenharia social que busca enganar as pessoas para que elas façam download de
um software malicioso, perdendo dinheiro ou entregando dados pessoais, é conhecido como
Provas
Questão presente nas seguintes provas
3667153
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Buritizeiro-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Buritizeiro-MG
Provas:
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
O tipo de malware que sequestra dados confidenciais ou dispositivos da vítima e ameaça mantê-los bloqueados a menos
que a vítima pague um resgate ao invasor é conhecido por:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Considere que você iniciou um estágio no setor de segurança
da informação de uma Secretaria de Educação e recebeu a
missão de reforçar a proteção das contas corporativas. Após
uma análise dos métodos de autenticação utilizados, percebeu
que muitos funcionários utilizam senhas fracas ou repetidas em
diversos sistemas.
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
Provas
Questão presente nas seguintes provas
3666755
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A sigla ICP-Brasil refere-se à:
Provas
Questão presente nas seguintes provas
3666754
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Ao acessar um site, qual indicativo mostra que a conexão está segura?
Provas
Questão presente nas seguintes provas
3666747
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Assinale a alternativa que descreve corretamente o funcionamento da assinatura
digital:
Provas
Questão presente nas seguintes provas
3666746
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Em relação à criptografia assimétrica utilizada em certificados digitais, analise as
assertivas e posteriormente assinale a alternativa correta.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
I - A mensagem criptografada com a chave privada só pode ser lida com a chave pública correspondente.
II - Usa apenas uma chave para criptografar e descriptografar.
III - A chave privada é compartilhada entre os usuários.
IV - A chave pública e privada têm a mesma função.
Provas
Questão presente nas seguintes provas
3666694
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Porto Barreiro-PR
Provas:
Uma parte fundamental do modelo de comunicação é o canal pelo qual a informação é
transmitida às pessoas. Referindo-se às redes sociais como canal de comunicação às
organizações, avalie as sentenças:
I - As redes sociais são um ambiente virtual onde as pessoas compartilham informações pessoais e profissionais, o que torna esse ambiente um alvo potencial em evidencia para muitos ataques cibernéticos.
II - As redes sociais são um ambiente complexo, com uma grande quantidade de dados e informações sensíveis.
III - É importante que as plataformas de redes sociais implementem medidas de segurança robustas para proteger esses dados e informações.
IV - Os usuários de redes sociais também precisam adotar comportamentos seguros para proteger suas informações pessoais. Isso inclui o não compartilhamento de senhas, informações financeiras ou dados pessoais confidenciais.
V - Entre as boas práticas utilizadas hoje nas organizações para fazer a gestão do uso das redes sociais pelos colaboradores e pelos prestadores de serviços, estão: usar senhas fortes e únicas para cada conta; ativar a autenticação de dois fatores, sempre que possível; proibir o compartilhamento de informações pessoais confidenciais como senhas, número de cartão de crédito ou informações de saúde; estar atento às mensagens ou e-mail suspeitos; e reportar qualquer atividade suspeita às plataformas de redes sociais ou às autoridades.
VI - A segurança da informação é uma responsabilidade compartilhada entre as plataformas de redes sociais e usuários.
VII - Ao adotar medidas de segurança adequadas, tanto as plataformas quanto os usuários podem proteger seus dados e informações pessoais.
Após a análise, pode-se afirmar:
I - As redes sociais são um ambiente virtual onde as pessoas compartilham informações pessoais e profissionais, o que torna esse ambiente um alvo potencial em evidencia para muitos ataques cibernéticos.
II - As redes sociais são um ambiente complexo, com uma grande quantidade de dados e informações sensíveis.
III - É importante que as plataformas de redes sociais implementem medidas de segurança robustas para proteger esses dados e informações.
IV - Os usuários de redes sociais também precisam adotar comportamentos seguros para proteger suas informações pessoais. Isso inclui o não compartilhamento de senhas, informações financeiras ou dados pessoais confidenciais.
V - Entre as boas práticas utilizadas hoje nas organizações para fazer a gestão do uso das redes sociais pelos colaboradores e pelos prestadores de serviços, estão: usar senhas fortes e únicas para cada conta; ativar a autenticação de dois fatores, sempre que possível; proibir o compartilhamento de informações pessoais confidenciais como senhas, número de cartão de crédito ou informações de saúde; estar atento às mensagens ou e-mail suspeitos; e reportar qualquer atividade suspeita às plataformas de redes sociais ou às autoridades.
VI - A segurança da informação é uma responsabilidade compartilhada entre as plataformas de redes sociais e usuários.
VII - Ao adotar medidas de segurança adequadas, tanto as plataformas quanto os usuários podem proteger seus dados e informações pessoais.
Após a análise, pode-se afirmar:
Provas
Questão presente nas seguintes provas
3665646
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Assis Brasil-AC
Provas:
Um funcionário precisa compartilhar arquivos
sigilosos com colegas que estão em diferentes
localidades, utilizando um serviço de cloud
storage. Para garantir a segurança dos dados,
qual procedimento é mais recomendado?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container