Foram encontradas 16.913 questões.
Sobre as funcionalidades e objetivos do
Kaspersky Security Center, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta a principal
função de um spyware em um sistema
informático.
Provas
Questão presente nas seguintes provas
Uma empresa implementou o Single Sign On
(SSO) para simplificar o acesso dos
funcionários a diversos sistemas internos e
serviços de nuvem. Assinale a alternativa que
apresenta a principal vantagem do uso do SSO.
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - assinar digitalmente memorandos institucionais aumenta a confiabilidade da comunicação.
II - exigir confirmação de leitura reforça a efetividade de alertas de segurança.
III - promover treinamentos após incidentes reforça a cultura de segurança.
IV - não é necessário reforçar boas práticas de segurança após incidentes, pois todos já estão cientes.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - usar modo de navegação anônima protege contra salvamento de senhas automáticas.
II - salvar senhas em navegadores públicos é uma prática insegura.
III - atualizar antivírus em dispositivos de trabalho remoto é essencial.
IV - redes Wi-Fi domésticas abertas podem expor dispositivos a ataques.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - divulgar informações alarmistas sem verificação pode causar pânico desnecessário.
II - compartilhar informações falsas nas redes sociais caracteriza boa prática de segurança.
III - redes sociais devem ser usadas de forma consciente e crítica.
IV - divulgar links sem checar procedência é considerado prática segura em ambientes acadêmicos.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - o uso da lista de distribuição por Pedro expôs dados desnecessariamente.
II - redigir e-mails institucionais em redes Wi-Fi públicas aumenta riscos de segurança.
III - anexar documentos sem revisão de conteúdo não gera riscos de segurança.
IV - a navegação em redes abertas deve ser feita apenas após conexão via VPN.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Durante um treinamento em uma universidade pública sobre uso de e-mails institucionais, foi orientado que
os servidores evitem clicar em links suspeitos ou abrir anexos de remetentes desconhecidos, mesmo que
pareçam oficiais.
Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?
Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?
Provas
Questão presente nas seguintes provas
No contexto da segurança digital, o malware do tipo worm
distingue-se de outros códigos maliciosos, como vírus e
trojans, primordialmente por sua capacidade de:
Provas
Questão presente nas seguintes provas
3661658
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Provas:
Qual o nome comumente dado a um programa malicioso que se espalha entre
computadores e pode causar danos ao sistema, aos dados e ao hardware?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container