Foram encontradas 16.844 questões.
3992945
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Em ambientes organizacionais que lidam com dados
sensíveis, as políticas de segurança da informação são
estruturadas a partir de três propriedades essenciais:
confidencialidade, integridade e disponibilidade, que
orientam as políticas de proteção de dados. Analise as
afirmativas a seguir sobre esses conceitos:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992944
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A criptografia é essencial para proteger a
confidencialidade dos dados transmitidos em redes
públicas, utilizando algoritmos matemáticos para codificar a informação. Analise as afirmativas a seguir
sobre criptografia simétrica e assimétrica:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992935
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza
engenharia social para enganar usuários e obter
informações confidenciais, como senhas e números de
cartão de crédito. A característica que melhor define a
atuação de um ataque de phishing é apresentada
abaixo.
Provas
Questão presente nas seguintes provas
3992914
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Uma servidora anexou um arquivo XLSX ao e-mail, mas
o destinatário recebeu-o como "arquivo bloqueado por
segurança". Após análise, descobriu-se que o arquivo
contém macros. Esse bloqueio ocorre devido a:
Provas
Questão presente nas seguintes provas
3992633
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
A proteção contra ameaças cibernéticas não se limita a
firewalls e antivírus. A engenharia social é uma técnica
de manipulação psicológica usada por cibercriminosos
para enganar as vítimas e induzi-las a divulgar
informações confidenciais ou a realizar ações que
comprometam a segurança. Marque a alternativa
CORRETA que corresponde ao nome dado ao tipo de
ataque que utiliza e-mails fraudulentos, muitas vezes se
passando por uma entidade confiável, para enganar o
usuário e induzi-lo a clicar em um link malicioso ou a
fornecer dados sensíveis.
Provas
Questão presente nas seguintes provas
3992629
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
A segurança na internet envolve a proteção de
informações contra acesso não autorizado. Uma das
práticas mais comuns para proteger contas online é o
uso de senhas. Para aumentar a segurança, é
recomendado o uso de senhas que combinem diferentes
tipos de caracteres. Marque a alternativa CORRETA que
corresponde as combinações de caracteres tornando
uma senha mais segura.
Provas
Questão presente nas seguintes provas
3992589
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
Para proteger um computador contra softwares
maliciosos (malware) que podem ser adquiridos ao
navegar na internet ou ao abrir arquivos infectados, é
fundamental utilizar um tipo de programa que atua como
uma barreira de defesa, escaneando arquivos e
monitorando o sistema em busca de ameaças
conhecidas. Marque a alternativa CORRETA que
corresponde a ferramenta de segurança é essencial para
detectar e remover vírus, worms e trojans de um
computador.
Provas
Questão presente nas seguintes provas
3992273
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Provas:
Assinale a alternativa correta sobre o conceito de validação de origem e de isolamento de sessão em navegadores (Google Chrome, Mozilla Firefox e Microsoft Edge) utilizados para acesso a sistemas que requerem
credenciais sigilosas.
Provas
Questão presente nas seguintes provas
3992272
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Provas:
Assinale a alternativa correta sobre os princípios técnicos que garantem segurança e disponibilidade dos
dados em políticas de backup.
Provas
Questão presente nas seguintes provas
3992270
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Disciplina: TI - Segurança da Informação
Banca: IDESG
Orgão: Pref. Alto Rio Novo-ES
Provas:
Assinale a alternativa correta sobre os conceitos que definem o funcionamento dos perfis, cache, cookies
e certificados digitais nos navegadores modernos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container