Foram encontradas 16.913 questões.
3506431
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IMPARH
Orgão: CGM Fortaleza-CE
Disciplina: TI - Segurança da Informação
Banca: IMPARH
Orgão: CGM Fortaleza-CE
Provas:
Qual é o nome do protocolo de criptografia que é a base de
segurança de muitos aplicativos de mensagens modernos, como
WhatsApp, sendo um elemento essencial para garantir que as
conversas sejam encriptadas de ponta a ponta (E2EE), mesmo sob
condições de risco?
Provas
Questão presente nas seguintes provas
Uma empresa de TI instalou um sistema de detecção
de intrusos (IDS) baseado na identificação de ataques por
trechos de código que aparecem em variantes de malware, ou
comportamentos exclusivos associados a uma ameaça específica.
Esse tipo de IDS é baseado em:
Provas
Questão presente nas seguintes provas
Uma empresa de TI, aplicando a norma ISO 27002,
focada em controles de segurança da informação, está, no
momento, utilizando a diretriz de segurança das operações e das
comunicações. Isso significa que ela está trabalhando com:
Provas
Questão presente nas seguintes provas
Uma empresa financeira, para aumentar a segurança de
suas transações, adotou um método de criptografia assimétrica,
baseado nas propriedades matemáticas de curvas elípticas
sobre campos finitos, que oferece maior segurança por aplicar
comprimentos de chaves mais curtos, usando cálculos mais
rápidos e menor consumo de energia. Esse método é o:
Provas
Questão presente nas seguintes provas
Uma empresa de tecnologia implantou uma forma de
verificar e autenticar digitalmente seus usuários, que consiste
na transferência de um valor símbólico, emmoeda local, de um
usuário para a empresa. Essa transferência é um item obrigatório
e pré-definido pelo remetente do documento a ser assinado. A
plataforma da empresa vai realizar uma conferência a partir dos
dados pessoais de identificação do usuário (tais como CPF),
informados pelo remetente e confirmados pelo próprio usuário,
comparando os dados informados na plataforma e os cadastrados
no Banco Central junto à instituição financeira utilizada. Esse
método de autenticação digital é o conhecido como:
Provas
Questão presente nas seguintes provas
Leia o texto a seguir.
Confidencialidade: Garantir que apenas pessoas autorizadas tenham acesso aos dados armazenados.
Integridade: Assegurar que os dados não sejam alterados de forma indevida.
Disponibilidade: Manter os sistemas e dados acessíveis quando necessário.
Os conceitos apresentados acima são considerados princípios
Confidencialidade: Garantir que apenas pessoas autorizadas tenham acesso aos dados armazenados.
Integridade: Assegurar que os dados não sejam alterados de forma indevida.
Disponibilidade: Manter os sistemas e dados acessíveis quando necessário.
Os conceitos apresentados acima são considerados princípios
Provas
Questão presente nas seguintes provas
Um funcionário recebeu um e-mail com anexo malicioso e,
ao executá-lo, seu computador passou a infectar
automaticamente outros dispositivos da rede. O tipo de
software malicioso caracterizado pela capacidade de
autorreplicação e propagação é o
Provas
Questão presente nas seguintes provas
3992792
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
Ataques cibernéticos são uma ameaça constante para
empresas e usuários. Um tipo comum de ataque envolve
o envio de e-mails fraudulentos que se passam por
comunicações legítimas para enganar o destinatário e
obter informações confidenciais, como senhas e dados
bancários. Essa técnica é uma forma de engenharia
social. Marque a alternativa CORRETA que corresponde
ao tipo de ataque que utiliza e-mails fraudulentos para
obter informações confidenciais.
Provas
Questão presente nas seguintes provas
3965268
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Provas:
A criação de senhas fortes é uma das primeiras linhas de
defesa para a segurança de contas online. Uma senha
forte dificulta a ação de invasores que tentam adivinhá-la
ou usar ataques de força bruta.
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre as boas práticas para a criação e gerenciamento de senhas:
( ) Uma senha forte deve combinar letras maiúsculas, minúsculas, números e símbolos, e ter no mínimo 8 caracteres.
( ) É uma prática segura reutilizar a mesma senha em múltiplos serviços online, desde que ela seja uma senha forte.
( ) A autenticação de dois fatores (2FA) é um método que adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha, e torna a reutilização de senhas menos arriscada.
( ) Trocar de senhas com frequência (a cada 3 meses, por exemplo) é sempre mais importante do que garantir que a senha seja única para cada serviço.
Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre as boas práticas para a criação e gerenciamento de senhas:
( ) Uma senha forte deve combinar letras maiúsculas, minúsculas, números e símbolos, e ter no mínimo 8 caracteres.
( ) É uma prática segura reutilizar a mesma senha em múltiplos serviços online, desde que ela seja uma senha forte.
( ) A autenticação de dois fatores (2FA) é um método que adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha, e torna a reutilização de senhas menos arriscada.
( ) Trocar de senhas com frequência (a cada 3 meses, por exemplo) é sempre mais importante do que garantir que a senha seja única para cada serviço.
Marque a alternativa CORRETA que corresponde a sequencia de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
3938598
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RS
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RS
Provas:
Julgue o item que se segue, relativo aos conceitos de proteção de dados em trânsito, considerado o protocolo HTTPS, e a ataques DDoS a redes de computadores.
O HTTPS permite que a chave criptográfica possa ser rotacionada periodicamente, o que dificulta ataques por força bruta à senha.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container