Foram encontradas 16.844 questões.
Em meio a um mundo cada vez mais conectado,
o vazamento de informações tem se tornado cada
vez mais comum. Muitas plataformas têm adotado
estratégias para mitigar acessos por pessoas não
autorizadas. Dentre essa gama de estratégias, uma
tem ganhado destaque: a autenticação de dois
fatores (2FA). Assinale a motivação correta para a
adoção dessa estratégia:
Provas
Questão presente nas seguintes provas
No ano de 2025, houve grandes vazamentos de
dados de diversas contas e plataformas em meio
ao mundo, devido a diversos ataques de diferentes
formas. Entre tantas práticas e abordagens para
a obtenção de informações sensíveis, uma delas
foge à necessidade do uso de sistemas, sendo
utilizadas as próprias pessoas para obtenção dessa
informação através de diálogos e conversações.
Qual técnica, entre as listadas abaixo, consiste em
obter informações sensíveis explorando pessoas por
meio de diálogos e conversas, sem necessidade de
explorar sistemas ou softwares?
Provas
Questão presente nas seguintes provas
3994367
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
Durante uma capacitação sobre segurança da informação, a servidora Ana recebe a explicação de que a assinatura digital autentica o remetente, garante a integridade do documento e que o certificado digital associa
a chave pública a uma identidade validada por uma
Autoridade Certificadora (AC). Considerando essas
explicações, é correto afirmar que as informações passadas a Ana estão:
Provas
Questão presente nas seguintes provas
3993698
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- GestãoPolíticas de Segurança de Informação
Uma organização pública está revisando sua
Política de Segurança da Informação (PSI) e precisa
alinhar boas práticas de governança a controles
técnicos e administrativos. Após auditoria, foram
levantados os seguintes pontos:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
Provas
Questão presente nas seguintes provas
3993695
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em uma empresa de médio porte, o setor de TI
precisa implementar uma política de backups que
minimize perdas de dados e garanta a rápida
recuperação em caso de falhas no sistema.
Considerando técnicas de backup e boas práticas,
analise as afirmativas a seguir.
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3993694
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma empresa de médio porte sofreu um ataque
de ransomware que criptografou parte de seus
servidores de arquivos e expôs falhas na gestão de
segurança. A auditoria apontou:
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
Provas
Questão presente nas seguintes provas
3993170
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em relação à utilização de tokens e outros
dispositivos de segurança no setor administrativo de
uma prefeitura, marque a alternativa correta:
Provas
Questão presente nas seguintes provas
3993124
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Com o uso crescente de serviços online, professores e
estudantes acabam lidando diariamente com e-mails,
mecanismos de segurança digital e ferramentas de
proteção contra softwares maliciosos. Considerando as
práticas adequadas no uso da Internet, avalie as
alternativas a seguir e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3992954
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A realização de cópias de segurança (backup) é a
principal medida de proteção contra a perda de dados
causada por falhas de hardware, erros humanos ou
ataques de ransomware. O tipo de backup que copia
todos os dados selecionados, independentemente de
terem sido modificados ou não desde o último backup, é
denominado.
Provas
Questão presente nas seguintes provas
3992951
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da
informação, refere-se à manipulação psicológica de
pessoas para a execução de ações ou a divulgação de
informações confidenciais. A ação que exemplifica um
ataque de engenharia social focado na exploração da
confiança humana é descrita a seguir:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container