Foram encontradas 16.837 questões.
4014231
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
A Câmara Municipal de Porto Velho possui um
repositório digital com documentos críticos:
processos administrativos, relatórios do controle
interno, arquivos de prestação de contas e
conjuntos de dados exportados do sistema de
gestão. Em auditoria recente, identificou-se risco
elevado de indisponibilidade por ransomware
(sequestro de dados) e por eventos físicos (falha de
storage, sinistro, furto). O setor de TI foi orientado
a propor uma política de backup que reduza a
probabilidade de perda total e permita recuperação
em prazo compatível com as atividades
legislativas, considerando que cópias conectadas
permanentemente ao servidor podem ser
criptografadas pelo ataque.
Diante desse cenário, assinale a alternativa que descreve a estratégia MAIS adequada para compor um plano de contingência de backups, com foco em resiliência contra ransomware e desastres:
Diante desse cenário, assinale a alternativa que descreve a estratégia MAIS adequada para compor um plano de contingência de backups, com foco em resiliência contra ransomware e desastres:
Provas
Questão presente nas seguintes provas
4014188
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Disciplina: TI - Segurança da Informação
Banca: IBGP
Orgão: Câm. Porto Velho-RO
Provas:
A Câmara Municipal de Porto Velho mantém documentos de natureza distinta: informações públicas (como pautas e atas já publicadas), documentos internos (minutas em elaboração) e dados pessoais sensíveis (folha, dados cadastrais, informações funcionais). Em uma auditoria interna, verificou-se que alguns documentos com dados pessoais estavam sendo compartilhados por e-mail e aplicativos de mensagens sem qualquer controle, e que usuários utilizavam contas genéricas com senha conhecida por várias pessoas para “facilitar o trabalho”. A área de TI propôs mudanças alinhadas a uma política de segurança da informação, com foco na redução de riscos e melhoria do controle de acesso.
Nesse contexto, assinale a alternativa que apresenta a medida MAIS adequada e tecnicamente consistente com políticas de segurança e gestão de riscos:
Nesse contexto, assinale a alternativa que apresenta a medida MAIS adequada e tecnicamente consistente com políticas de segurança e gestão de riscos:
Provas
Questão presente nas seguintes provas
Qual a principal diferença entre um Rootkit e um Bootkit, e
qual deles representa uma ameaça mais persistente e difícil
de detectar, operando em um estágio anterior do processo
de inicialização do sistema?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Certificado DigitalAssinatura Digital
- Criptografia
No contexto da segurança da informação, a tríade CIA
(Confidencialidade, Integridade, Disponibilidade) é um
modelo fundamental.
Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
Provas
Questão presente nas seguintes provas
Em um ataque de phishing sofisticado, o atacante pode
empregar técnicas de spear phishing combinadas com o uso
de domínios homógrafos.
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Provas
Questão presente nas seguintes provas
Os mecanismos de segurança são utilizados para implementar serviços de segurança. Um mecanismo pode
operar por conta própria ou em conjunto com outros para
fornecer um serviço específico. Um dos principais mecanismos de segurança usa algoritmos matemáticos para
transformar os dados em um código secreto e, subsequentemente, permite a recuperação dos dados através
de um algoritmo e um ou mais segredos.
Esse mecanismo de segurança é o de
Esse mecanismo de segurança é o de
Provas
Questão presente nas seguintes provas
4012134
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Gameleira Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Gameleira Goiás-GO
Provas:
Em relação aos procedimentos de backup no ambiente
Windows, qual prática contribui para maior segurança dos
dados?
Provas
Questão presente nas seguintes provas
4011477
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
Assinatura eletrônica é usada para:
Provas
Questão presente nas seguintes provas
4011476
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
A certificação digital garante:
Provas
Questão presente nas seguintes provas
4011063
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FRONTE
Orgão: Pref. Barra Bonita-SC
Disciplina: TI - Segurança da Informação
Banca: FRONTE
Orgão: Pref. Barra Bonita-SC
Provas:
As pragas virtuais representam ameaças
à segurança da informação, podendo comprometer dados,
sistemas e a privacidade dos usuários. Sobre esse tema,
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container