Foram encontradas 16.837 questões.
4010906
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Provas:
A diferença funcional entre antivírus e firewall consiste em:
Provas
Questão presente nas seguintes provas
4010897
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Provas:
Para garantir segurança dos dados corporativos, uma
empresa implementa política de backup onde cópias incrementais são realizadas diariamente. Este tipo de
backup copia:
Provas
Questão presente nas seguintes provas
4010843
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. São José Divino-PI
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. São José Divino-PI
Uma empresa de auditoria foi contratada para analisar
o funcionamento de uma criptomoeda pública baseada
em blockchain. No relatório preliminar, foram
destacados os seguintes pontos técnicos sobre o
sistema:
• As transações são agrupadas em blocos, cada um contendo um identificador que depende do bloco anterior.
• A rede não depende de uma autoridade central para manter o histórico consistente.
• O consenso é obtido por meio de um mecanismo que exige esforço computacional para propor novos blocos.
• A integridade do histórico depende da dificuldade prática de modificar um bloco antigo sem impactar os blocos subsequentes.
Com base nessas características, assinale a alternativa correta.
• As transações são agrupadas em blocos, cada um contendo um identificador que depende do bloco anterior.
• A rede não depende de uma autoridade central para manter o histórico consistente.
• O consenso é obtido por meio de um mecanismo que exige esforço computacional para propor novos blocos.
• A integridade do histórico depende da dificuldade prática de modificar um bloco antigo sem impactar os blocos subsequentes.
Com base nessas características, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A Assinatura Digital é um sistema que possibilita troca de mensagens, de forma
a garantir autenticidade e não repúdio no meio digital. Qual o principal conceito de
segurança da informação que viabiliza Assinaturas Digitais?
Provas
Questão presente nas seguintes provas
Em julho de 2024, a Empresa de Cibersegurança CrowdStrike distribuiu uma
atualização corrompida para sua Plataforma de Segurança Falcon. A falha técnica
provocou erros críticos de sistema em milhões de dispositivos globalmente,
gerando uma interrupção massiva nos serviços dependentes da ferramenta. Apesar
do acontecimento não ser considerado um ataque de segurança, o erro no software
causou transtornos e feriu um dos princípios básicos de segurança da informação.
Assinale a alternativa que apresente, corretamente, a ameaça à segurança da
informação, que ocorreu devido ao erro do Software Falcon descrito.
Provas
Questão presente nas seguintes provas
4010012
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Provas:
Os pilares da Segurança da Informação são
essenciais para garantir proteção, confiabilidade e
uso adequado dos dados. Cada princípio
desempenha um papel específico na prevenção de
falhas, acessos indevidos e danos às informações.
Nesse contexto, observe a coluna com os nomes dos
pilares e relacione com a coluna que apresenta
algumas de suas características. Observação:
Qualquer um dos números (1, 2, 3 e 4) podem ser
usados mais de uma vez.
1. Confidencialidade. 2. Integridade. 3. Disponibilidade. 4. Autenticidade.
( ) Garante que somente pessoas autorizadas possam acessar determinadas informações, preservando sua privacidade.
( ) Certifica que os dados não foram alterados de forma indevida, mantendo sua exatidão e consistência.
( ) Assegura que os sistemas e informações estejam acessíveis sempre que necessários pelos usuários autorizados.
( ) Confirma a identidade de usuários, dispositivos ou processos, garantindo que sejam realmente quem afirmam ser.
( ) Impede que alterações não autorizadas modifiquem o estado original das informações armazenadas.
1. Confidencialidade. 2. Integridade. 3. Disponibilidade. 4. Autenticidade.
( ) Garante que somente pessoas autorizadas possam acessar determinadas informações, preservando sua privacidade.
( ) Certifica que os dados não foram alterados de forma indevida, mantendo sua exatidão e consistência.
( ) Assegura que os sistemas e informações estejam acessíveis sempre que necessários pelos usuários autorizados.
( ) Confirma a identidade de usuários, dispositivos ou processos, garantindo que sejam realmente quem afirmam ser.
( ) Impede que alterações não autorizadas modifiquem o estado original das informações armazenadas.
Provas
Questão presente nas seguintes provas
4009971
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Provas:
Assinale a alternativa que preenche corretamente as
lacunas.
Malwares são programas maliciosos capazes de
comprometer sistemas de diversas formas. O
________ atua criptografando arquivos e exigindo
pagamento para liberá-los, enquanto o ________
monitora discretamente atividades do usuário,
capturando dados sensíveis. Ambos representam
ameaças avançadas que demandam ________ e
práticas eficazes de ________ para minimizar riscos.
Provas
Questão presente nas seguintes provas
Na segurança executiva e de autoridades, a proteção da pessoa
não pode ser dissociada da proteção da informação. Dados
relativos a rotinas, deslocamentos, agendas, hábitos e padrões
comportamentais constituem ativos sensíveis que, quando
expostos, ampliam significativamente a superfície de risco e
favorecem a atuação de agentes hostis. A doutrina especializada
reconhece que falhas informacionais e comportamentais
precedem a maioria dos incidentes graves envolvendo autoridades
protegidas.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
Provas
Questão presente nas seguintes provas
No contexto da atividade de inteligência, a segurança da
informação constitui um sistema integrado de medidas técnicas,
procedimentais e comportamentais destinado à proteção de
dados, informações e conhecimentos sensíveis. A doutrina
nacional reconhece que o sigilo, embora instrumento legítimo e
necessário, não é suficiente por si só para assegurar a integridade
do processo decisório nem a preservação da segurança
institucional, sendo indispensável a identificação contínua de
ameaças, a mitigação de vulnerabilidades, especialmente as de
natureza humana e a observância rigorosa da conduta ética e
discreta do agente.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Provas
Questão presente nas seguintes provas
Os principais riscos no desenvolvimento software são decorrentes
de vulnerabilidades existentes na aplicação. Segundo OWASP Top
Ten 2021 e OWASP Top Ten 2025, uma preocupante questão se
refere ao risco de configuração Insegura, que decorre de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container