Foram encontradas 16.848 questões.
3962047
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Provas:
Considerando as formas de propagação,
atuação e impactos dos vírus, worms e pragas
virtuais, ainda sobre a confidencialidade,
integridade e disponibilidade das informações,
bem como técnicas modernas para mitigação de
malware, analise as afirmações a seguir:
I. Vírus e worms são conceitos idênticos, diferenciando apenas na nomenclatura adotada pelos fabricantes dos antivírus. A única diferença técnica é que worms dependem exclusivamente da execução manual de arquivos pelo usuário para se disseminarem pela rede.
II. A propagação de pragas virtuais frequentemente combina engenharia social com falhas técnicas para aumentar a taxa de infecção.
III. Os vírus podem alterar arquivos executáveis ou áreas críticas do sistema, comprometendo a integridade dos dados e do software.
IV. Os worms podem explorar as vulnerabilidades dos serviços de rede, podendo se propagar sem interação com o usuário e gerar sobrecarga significativa no tráfego de dados.
Após análise, conclui-se que estão corretas:
I. Vírus e worms são conceitos idênticos, diferenciando apenas na nomenclatura adotada pelos fabricantes dos antivírus. A única diferença técnica é que worms dependem exclusivamente da execução manual de arquivos pelo usuário para se disseminarem pela rede.
II. A propagação de pragas virtuais frequentemente combina engenharia social com falhas técnicas para aumentar a taxa de infecção.
III. Os vírus podem alterar arquivos executáveis ou áreas críticas do sistema, comprometendo a integridade dos dados e do software.
IV. Os worms podem explorar as vulnerabilidades dos serviços de rede, podendo se propagar sem interação com o usuário e gerar sobrecarga significativa no tráfego de dados.
Após análise, conclui-se que estão corretas:
Provas
Questão presente nas seguintes provas
3962046
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Provas:
Em Segurança da Informação, o Princípio do
Menor Privilégio (Principle of Least Privilege –
PoLP) consiste em:
Provas
Questão presente nas seguintes provas
3962003
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Provas:
Sobre gerenciamento de senhas, analise as
afirmações a seguir:
I. O mecanismo 2FA utiliza apenas dois fatores iguais, como duas senhas diferentes.
II. O Sistema de senha de uso único baseada no tempo (TOTP-Time-based One-Time Password) gera códigos temporários baseados no horário atual e em uma chave secreta compartilhada.
III. O uso de VPN ajuda a proteger os dados que são transmitidos em redes públicas, como Wi-Fi de aeroportos.
IV. Os gerenciadores de senha armazenam os dados em texto puro no dispositivo do usuário.
Após análise, conclui-se que estão corretas:
I. O mecanismo 2FA utiliza apenas dois fatores iguais, como duas senhas diferentes.
II. O Sistema de senha de uso único baseada no tempo (TOTP-Time-based One-Time Password) gera códigos temporários baseados no horário atual e em uma chave secreta compartilhada.
III. O uso de VPN ajuda a proteger os dados que são transmitidos em redes públicas, como Wi-Fi de aeroportos.
IV. Os gerenciadores de senha armazenam os dados em texto puro no dispositivo do usuário.
Após análise, conclui-se que estão corretas:
Provas
Questão presente nas seguintes provas
3961999
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Riachão Bacamarte-PB
Provas:
Na temática de segurança em Sistemas
Computacionais, analise as afirmações a seguir:
I. Os Sistemas Operacionais modernos possuem mecanismos básicos de segurança integrados. Por exemplo, o firewall que ajuda a controlar o fluxo de entrada e saída de dados da rede. Por isso, é sempre importante manter o sistema operacional atualizado para corrigir possíveis falhas de segurança.
II. Os Antivírus auxiliam na detecção e remoção de códigos maliciosos. Eles substituem completamente a necessidade de qualquer outra boa prática de segurança.
III. As senhas simples são as mais seguras e fáceis de lembrar. Dessa forma, é bom utilizar sempre caracteres mais simples para não correr o risco de perder a senha e ficar sem acesso aos sistemas.
IV. O uso de redes Wi-Fi públicas elimina os riscos de interceptação de dados. Normalmente, os roteadores utilizados são os mais robustos e de última geração, não havendo necessidade de qualquer outro recurso de segurança por parte do usuário.
Após análise, conclui-se que está(ão) correta(s):
I. Os Sistemas Operacionais modernos possuem mecanismos básicos de segurança integrados. Por exemplo, o firewall que ajuda a controlar o fluxo de entrada e saída de dados da rede. Por isso, é sempre importante manter o sistema operacional atualizado para corrigir possíveis falhas de segurança.
II. Os Antivírus auxiliam na detecção e remoção de códigos maliciosos. Eles substituem completamente a necessidade de qualquer outra boa prática de segurança.
III. As senhas simples são as mais seguras e fáceis de lembrar. Dessa forma, é bom utilizar sempre caracteres mais simples para não correr o risco de perder a senha e ficar sem acesso aos sistemas.
IV. O uso de redes Wi-Fi públicas elimina os riscos de interceptação de dados. Normalmente, os roteadores utilizados são os mais robustos e de última geração, não havendo necessidade de qualquer outro recurso de segurança por parte do usuário.
Após análise, conclui-se que está(ão) correta(s):
Provas
Questão presente nas seguintes provas
Um ataque de ransomware em um computador tem como
efeito esperado
Provas
Questão presente nas seguintes provas
É um mecanismo técnico destinado a garantir a integridade de dados, permitindo
verificar se um arquivo digital não sofreu alterações desde sua coleta até sua apresentação em juízo.
O trecho refere-se ao(à):
Provas
Questão presente nas seguintes provas
3960179
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
A segurança da informação fundamenta-se em princípios
que orientam a proteção de dados. Analise as
afirmativas:
I.A confidencialidade assegura que a informação seja acessível apenas a pessoas autorizadas, mediante controles de acesso e classificação da informação conforme seu grau de sigilo.
II.A integridade garante que os dados não sejam alterados de forma não autorizada durante armazenamento ou transmissão, sendo verificável por mecanismos como hash criptográfico e assinatura digital.
III.A autenticação de dois fatores consiste na combinação obrigatória de senha alfanumérica complexa com pergunta de segurança pessoal, ambas baseadas em conhecimento prévio do usuário.
É correto o que se afirma em:
I.A confidencialidade assegura que a informação seja acessível apenas a pessoas autorizadas, mediante controles de acesso e classificação da informação conforme seu grau de sigilo.
II.A integridade garante que os dados não sejam alterados de forma não autorizada durante armazenamento ou transmissão, sendo verificável por mecanismos como hash criptográfico e assinatura digital.
III.A autenticação de dois fatores consiste na combinação obrigatória de senha alfanumérica complexa com pergunta de segurança pessoal, ambas baseadas em conhecimento prévio do usuário.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3960172
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e Ameaças
- Segurança LógicaSegurança na Internet
O Escriturário recebe mensagem eletrônica com
remetente aparentemente institucional
( ti@prefeitura.gov.br ), informando que o sistema de
protocolo será atualizado e solicitando confirmação de
dados cadastrais mediante link para "validação de
segurança". A mensagem contém logotipo oficial e prazo de 48 horas para evitar bloqueio do acesso.
Considerando as práticas de segurança da informação, o
procedimento adequado é:
Provas
Questão presente nas seguintes provas
3958993
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Provas:
Um agente de saúde recebe um e-mail com um link suspeito.
Qual é a melhor prática para garantir a segurança ao navegar na internet?
Qual é a melhor prática para garantir a segurança ao navegar na internet?
Provas
Questão presente nas seguintes provas
3958949
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Disciplina: TI - Segurança da Informação
Banca: UPENET/IAUPE
Orgão: Pref. Limoeiro-PE
Provas:
Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail
de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login.
Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?
Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container