Foram encontradas 16.841 questões.
A cidadania digital vai além do simples uso de computadores e
dispositivos móveis. Ela envolve o conhecimento e a prática de
comportamentos éticos, seguros e responsáveis no ambiente
virtual. Nesse sentido, considera-se uma boa prática de cidadania
digital
Provas
Questão presente nas seguintes provas
Qual tipo de backup copia apenas os arquivos alterados desde o último backup completo, independentemente de backups intermediários?
Provas
Questão presente nas seguintes provas
A proteção das informações é um dos pilares da TI, especialmente em ambientes críticos como o setor de saúde.
O princípio da confidencialidade, segundo a Segurança da Informação, refere-se a:
O princípio da confidencialidade, segundo a Segurança da Informação, refere-se a:
Provas
Questão presente nas seguintes provas
4036449
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
O aumento do uso de dispositivos conectados trouxeram
grandes benefícios, mas também novos desafios
relacionados à segurança digital. Empresas, escolas e
usuários domésticos passaram a lidar com ameaças
como vazamento de dados, ataques de vírus e golpes
virtuais. Nesse cenário, compreender os conceitos de
proteção e segurança da informação tornou-se
fundamental para qualquer usuário. Com base nisso,
analise as afirmações a seguir:
Provas
Questão presente nas seguintes provas
4036407
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Provas:
Em 2020, com o aumento do ensino remoto e do
trabalho a distância, cresceu também o número de
ataques virtuais e golpes aplicados pela internet. Muitos
usuários passaram a perceber a importância de práticas
básicas de proteção e segurança da informação,
especialmente no uso de e-mails, redes sociais e
dispositivos pessoais. Considerando esse cenário, qual
das alternativas apresenta uma medida correta de
segurança digital e coerente com boas práticas de
proteção de dados?
Provas
Questão presente nas seguintes provas
4036403
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Paulista-PE
Provas:
No início dos anos 2000, muitas empresas e escolas
ainda faziam backup de seus arquivos em CDs e DVDs,
o que exigia tempo e organização. Com o avanço da
tecnologia, surgiram opções mais seguras. Considerando
essa evolução tecnológica, qual das alternativas
apresenta a forma mais segura e eficiente de realizar
backups atualmente, segundo as boas práticas de
armazenamento de dados?
Provas
Questão presente nas seguintes provas
Sobre segurança da informação, são consideradas boas práticas para manter um
computador seguro:
I. Manter instalados somente os aplicativos que realmente são utilizados.
II. Usar contas diferentes para cada usuário que utiliza um mesmo computador.
III. Manter data e hora corretos.
Quais estão corretas?
I. Manter instalados somente os aplicativos que realmente são utilizados.
II. Usar contas diferentes para cada usuário que utiliza um mesmo computador.
III. Manter data e hora corretos.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
4035708
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Provas:
No contexto da Segurança da Informação, as
vulnerabilidades são classificadas em diferentes
categorias. Diante disso, assinale a alternativa
CORRETA que apresenta um exemplo clássico
de vulnerabilidade tecnológica.
Provas
Questão presente nas seguintes provas
Na questão que avalia conhecimento de informática,
a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram-se a cliques com o botão esquerdo do
mouse; e teclar corresponda à operação de pressionar uma tecla
e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Com base nessa situação hipotética, assinale a opção que apresenta o nome técnico desse tipo de fraude com base em engenharia social.
Provas
Questão presente nas seguintes provas
4035041
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: Pref. Patos Minas-MG
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: Pref. Patos Minas-MG
Provas:
A Segurança da Informação envolve práticas e recursos destinados à proteção de dados, ao uso ético de
recursos de rede e à prevenção contra ameaças digitais. Analise as asserções sobre esse tema.
I. O backup de dados deve ser realizado apenas uma vez, em um dispositivo conectado permanentemente ao computador, dispensando novas cópias em razão da durabilidade dos equipamentos modernos.
II. O phishing é um tipo de ataque em que o usuário é induzido a fornecer dados pessoais ou senhas, geralmente por meio de mensagens falsas que simulam comunicações legítimas.
III. O uso ético da internet pressupõe respeitar a privacidade de outros usuários, assim como evitar a disseminação de informações falsas e adotar conduta responsável em ambientes virtuais.
IV. A instalação de antivírus elimina de forma definitiva a possibilidade de infecção por malwares, tornando-se desnecessárias outras práticas de segurança no computador.
Assinale a alternativa que apresenta apenas asserções corretas.
I. O backup de dados deve ser realizado apenas uma vez, em um dispositivo conectado permanentemente ao computador, dispensando novas cópias em razão da durabilidade dos equipamentos modernos.
II. O phishing é um tipo de ataque em que o usuário é induzido a fornecer dados pessoais ou senhas, geralmente por meio de mensagens falsas que simulam comunicações legítimas.
III. O uso ético da internet pressupõe respeitar a privacidade de outros usuários, assim como evitar a disseminação de informações falsas e adotar conduta responsável em ambientes virtuais.
IV. A instalação de antivírus elimina de forma definitiva a possibilidade de infecção por malwares, tornando-se desnecessárias outras práticas de segurança no computador.
Assinale a alternativa que apresenta apenas asserções corretas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container