Foram encontradas 16.837 questões.
4030499
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Provas:
A utilização da Internet traz inúmeras facilidades, mas
também exige cuidados relacionados à proteção de
dados pessoais, privacidade e segurança das
informações. Com base em boas práticas de segurança
na Internet, analise as assertivas a seguir e marque V
(verdadeira) ou F (falsa):
(__) O uso de senhas longas, combinando letras maiúsculas, minúsculas, números e símbolos, contribui para aumentar a segurança de contas on-line.
(__) Mensagens recebidas por e-mail ou aplicativos solicitando dados pessoais ou bancários devem ser analisadas com cautela, pois podem caracterizar tentativas de golpe.
(__) Sites que utilizam o protocolo HTTPS (protocolo de comunicação segura que utiliza criptografia) garantem, de forma absoluta, que todas as informações e conteúdos apresentados sejam verdadeiros, confiáveis e isentos de qualquer tipo de risco ao usuário.
(__) Manter o sistema operacional e os programas atualizados reduz a exposição a falhas de segurança conhecidas.
(__) Redes Wi-Fi públicas são totalmente seguras para realizar operações bancárias, desde que o dispositivo possua antivírus instalado.
(__) O compartilhamento excessivo de informações pessoais em redes sociais pode facilitar fraudes, golpes e roubo de identidade.
Assinale a alternativa CORRETA, considerando a sequência de V (verdadeira) e F (falsa) de cima para baixo:
(__) O uso de senhas longas, combinando letras maiúsculas, minúsculas, números e símbolos, contribui para aumentar a segurança de contas on-line.
(__) Mensagens recebidas por e-mail ou aplicativos solicitando dados pessoais ou bancários devem ser analisadas com cautela, pois podem caracterizar tentativas de golpe.
(__) Sites que utilizam o protocolo HTTPS (protocolo de comunicação segura que utiliza criptografia) garantem, de forma absoluta, que todas as informações e conteúdos apresentados sejam verdadeiros, confiáveis e isentos de qualquer tipo de risco ao usuário.
(__) Manter o sistema operacional e os programas atualizados reduz a exposição a falhas de segurança conhecidas.
(__) Redes Wi-Fi públicas são totalmente seguras para realizar operações bancárias, desde que o dispositivo possua antivírus instalado.
(__) O compartilhamento excessivo de informações pessoais em redes sociais pode facilitar fraudes, golpes e roubo de identidade.
Assinale a alternativa CORRETA, considerando a sequência de V (verdadeira) e F (falsa) de cima para baixo:
Provas
Questão presente nas seguintes provas
4030262
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Provas:
Um dos temas mais explorados no ambiente educacional
é a segurança na Internet, especialmente diante do uso
frequente de plataformas digitais, e-mails institucionais e
ambientes virtuais de aprendizagem. Considerando boas
práticas de segurança da informação, analise as
assertivas a seguir e assinale V para verdadeiro ou F
para falso.
(__) O uso de senhas longas, que combinem letras, números e caracteres especiais, na prática tende a aumentar a dificuldade de acesso não autorizado a contas online.
(__) O antivírus é uma ferramenta que contribui para a proteção do computador, mas sua eficácia depende também de atualizações periódicas e do comportamento do usuário.
(__) Mensagens eletrônicas que solicitam confirmação urgente de dados pessoais devem ser avaliadas com cautela, pois podem estar associadas a tentativas de fraude.
(__) O simples uso do modo anônimo do navegador impede totalmente o rastreamento de atividades realizadas na Internet.
(__) Redes Wi-Fi públicas podem apresentar riscos à segurança dos dados, especialmente quando utilizadas para acesso a serviços que exigem autenticação.
(__) A instalação de aplicativos apenas de fontes oficiais reduz, mas não elimina completamente, a possibilidade de instalação de softwares maliciosos.
Assinale a alternativa que apresenta a sequência CORRETA de V (verdadeiro) e F (falso) de cima para baixo:
(__) O uso de senhas longas, que combinem letras, números e caracteres especiais, na prática tende a aumentar a dificuldade de acesso não autorizado a contas online.
(__) O antivírus é uma ferramenta que contribui para a proteção do computador, mas sua eficácia depende também de atualizações periódicas e do comportamento do usuário.
(__) Mensagens eletrônicas que solicitam confirmação urgente de dados pessoais devem ser avaliadas com cautela, pois podem estar associadas a tentativas de fraude.
(__) O simples uso do modo anônimo do navegador impede totalmente o rastreamento de atividades realizadas na Internet.
(__) Redes Wi-Fi públicas podem apresentar riscos à segurança dos dados, especialmente quando utilizadas para acesso a serviços que exigem autenticação.
(__) A instalação de aplicativos apenas de fontes oficiais reduz, mas não elimina completamente, a possibilidade de instalação de softwares maliciosos.
Assinale a alternativa que apresenta a sequência CORRETA de V (verdadeiro) e F (falso) de cima para baixo:
Provas
Questão presente nas seguintes provas
4030170
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Campestre-RN
Provas:
A segurança na Internet envolve práticas, tecnologias e
comportamentos destinados à proteção de informações,
sistemas e usuários. Considerando situações comuns no
uso de serviços digitais e redes de computadores,
analise as assertivas a seguir e assinale V (verdadeira)
ou F (falsa).
(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação.
(__) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro.
(__) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço.
(__) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes.
(__) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção.
(__) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos.
Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.
(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação.
(__) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro.
(__) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço.
(__) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes.
(__) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção.
(__) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos.
Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.
Provas
Questão presente nas seguintes provas
4029865
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Riacho Almas-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Riacho Almas-PE
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
A segurança da informação é uma preocupação
constante no setor público, especialmente no que diz
respeito à navegação na internet e ao uso de correio
eletrônico. A adoção de boas práticas é fundamental
para proteger os dados e sistemas de ameaças como
phishing e malware.
Analise as seguintes proposições sobre segurança na internet:
I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.
Está CORRETO o que se afirma em:
Analise as seguintes proposições sobre segurança na internet:
I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
Determinada prefeitura implantou um sistema de gestão de notas. Durante auditoria, foi identificado que os usuários compartilhavam senhas em planilhas públicas. Com base na ISO/IEC 27002, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Considere que o Centro Educacional de Manaus implantou um novo sistema de controle de acesso ao laboratório de informática e aos serviços de rede. O analista de sistemas responsável foi incumbido de definir os métodos de autenticação adequados para garantir segurança e praticidade aos usuários (professores, alunos e equipe administrativa). Durante os testes,
observou-se que:
• Professores acessam remotamente o sistema acadêmico via portal web;
• Alunos utilizam login local nos computadores do laboratório;
• O servidor central exige autenticação mútua entre cliente e servidor durante a troca de informações sensíveis; e
• O diretor e os coordenadores utilizam dispositivos móveis com autenticação por reconhecimento facial.
Em relação a esse cenário hipotético, assinale, a seguir, o método de autenticação que está corretamente associado à tecnologia utilizada.
• Professores acessam remotamente o sistema acadêmico via portal web;
• Alunos utilizam login local nos computadores do laboratório;
• O servidor central exige autenticação mútua entre cliente e servidor durante a troca de informações sensíveis; e
• O diretor e os coordenadores utilizam dispositivos móveis com autenticação por reconhecimento facial.
Em relação a esse cenário hipotético, assinale, a seguir, o método de autenticação que está corretamente associado à tecnologia utilizada.
Provas
Questão presente nas seguintes provas
No Windows Server 2022, os administradores podem visualizar, por meio do recurso Event Viewer, determinados registros
que indicam tentativas de logon malsucedidas, alterações em permissões de arquivos e modificações em políticas de segurança. Sobre o funcionamento dos logs de auditoria do Sistema Operacional Windows, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
A SEMMAS, ao realizar fiscalização em áreas de proteção permanente, utiliza tablets corporativos para registrar autos de infração. Um relatório interno da Secretaria apontou que alguns dispositivos apresentaram comportamentos suspeitos, como coleta
não autorizada de localização e histórico de navegação. A equipe técnica precisará reforçar a proteção dos equipamentos, adotando ferramentas adequadas. Sobre as diferenças entre antivírus, firewall e anti-spyware, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Considere, hipoteticamente, que a SEMMAS realizará uma fiscalização ambiental e precisa registrar fotos, textos e coordenadas
em seu sistema interno. Durante a tarefa, certo servidor conecta um pen drive não autorizado ao computador, gerando alerta
do antivírus. Nesse contexto, sobre segurança da informação, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Sobre os malwares, ameaças comuns em ambientes corporativos, assinale a afirmativa INCORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container