Foram encontradas 16.786 questões.
4065580
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Provas:
Um Gestor Escolar recebeu um e-mail com um
anexo em formato PDF supostamente contendo a
avaliação anual de desempenho de sua escola. O
remetente parece ser o e-mail da Secretária
Municipal de Educação, mas o Gestor nota que o
endereço de resposta (Reply-To) aponta para um
domínio desconhecido. Ao analisar o cabeçalho da
mensagem, ele suspeita de uma técnica de ataque
cibernético. Qual é o nome dessa técnica,
comumente associada ao uso de correio eletrônico
corporativo para fraudes?
Provas
Questão presente nas seguintes provas
4065577
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Provas:
Um gestor escolar precisa compartilhar de
forma confidencial as notas dos alunos com sua
equipe. Ele decide utilizar a Intranet da escola. Sobre
as características de segurança e acesso que
diferenciam a Intranet da Internet neste contexto
corporativo, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
4065541
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Disciplina: TI - Segurança da Informação
Banca: IVIN
Orgão: Pref. Campo Grande Piauí-PI
Provas:
Um colaborador recebe um e-mail com o
assunto “URGENTE: Verificação de Segurança da
Conta” que contém um link para uma página
externa, solicitando que ele insira suas credenciais
de login da empresa. Qual é a ação mais segura e
recomendada a ser tomada?
Provas
Questão presente nas seguintes provas
4064836
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
No planejamento de continuidade de negócios
de uma prefeitura, o Técnico de Informática deve
implementar estratégias de backup que atendam aos
requisitos de disponibilidade e integridade.
No que se refere às distinções técnicas entre as modalidades de backup local e em nuvem (cloud), assinale a alternativa correta:
No que se refere às distinções técnicas entre as modalidades de backup local e em nuvem (cloud), assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
4064835
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
A identificação e a mitigação de códigos maliciosos representam atividades críticas na preservação da
integridade e da confidencialidade dos ativos digitais
de uma organização.
Assinale a alternativa correta sobre as categorias de malware e os mecanismos de detecção empregados por soluções antivírus.
Assinale a alternativa correta sobre as categorias de malware e os mecanismos de detecção empregados por soluções antivírus.
Provas
Questão presente nas seguintes provas
4064795
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Caxambu Sul-SC
Considerando as atividades de organização e
atualização de arquivos e fichários previstas para o
cargo, analise o cenário de gestão de arquivos digitais
em um ambiente de rede municipal.
Para garantir a integridade e a disponibilidade dos documentos públicos eletrônicos em caso de falha técnica no hardware do computador local, o procedimento técnico essencial é:
Para garantir a integridade e a disponibilidade dos documentos públicos eletrônicos em caso de falha técnica no hardware do computador local, o procedimento técnico essencial é:
Provas
Questão presente nas seguintes provas
4064382
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Santa Helena-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Santa Helena-SC
Provas:
Criminosos virtuais frequentemente utilizam páginas
falsas que reproduzem com grande fidelidade a
aparência de sites legítimos de bancos, lojas virtuais ou
serviços online. Essa estratégia faz parte de ataques de
phishing, nos quais o usuário é induzido a acreditar que
está acessando um ambiente confiável, fornecendo
dados pessoais, senhas ou informações bancárias.
Como são chamadas essas páginas falsas que imitam
visualmente sites verdadeiros para enganar os usuários?
Provas
Questão presente nas seguintes provas
Das opções qual possui o objetivo de garantir a confidencialidade, integridade e
disponibilidade das informações, mitigando riscos de ataques cibernéticos e roubo
de dados, sendo essencial para a continuidade de negócios?
Provas
Questão presente nas seguintes provas
Para fazer uma assinatura digital, você pode utilizar várias plataformas,
incluindo algumas gratuitas, acessando o site ou aplicativo. A questão correta
corresponde ao tipo que leva em consideração a que seja para assinatura digital
com validade jurídica plena, emitido por uma Autoridade Certificadora, sendo a
mais robusta para documentos de alta segurança. Das opções, qual podemos
realizar uma assinatura digital em um documento?
Provas
Questão presente nas seguintes provas
4063004
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: INOVA Capixaba
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: INOVA Capixaba
Provas:
A utilização de aplicativos de segurança é fundamental
para reduzir riscos relacionados a ameaças digitais.
Nesse contexto, o software antivírus tem como função
principal_____________, contribuindo para a integridade
dos dados e o funcionamento adequado do sistema
computacional.
Assinale a alternativa que completa corretamente a lacuna:
Assinale a alternativa que completa corretamente a lacuna:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container