Foram encontradas 16.881 questões.
3993124
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Com o uso crescente de serviços online, professores e
estudantes acabam lidando diariamente com e-mails,
mecanismos de segurança digital e ferramentas de
proteção contra softwares maliciosos. Considerando as
práticas adequadas no uso da Internet, avalie as
alternativas a seguir e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3992954
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A realização de cópias de segurança (backup) é a
principal medida de proteção contra a perda de dados
causada por falhas de hardware, erros humanos ou
ataques de ransomware. O tipo de backup que copia
todos os dados selecionados, independentemente de
terem sido modificados ou não desde o último backup, é
denominado.
Provas
Questão presente nas seguintes provas
3992951
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da
informação, refere-se à manipulação psicológica de
pessoas para a execução de ações ou a divulgação de
informações confidenciais. A ação que exemplifica um
ataque de engenharia social focado na exploração da
confiança humana é descrita a seguir:
Provas
Questão presente nas seguintes provas
3992945
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Em ambientes organizacionais que lidam com dados
sensíveis, as políticas de segurança da informação são
estruturadas a partir de três propriedades essenciais:
confidencialidade, integridade e disponibilidade, que
orientam as políticas de proteção de dados. Analise as
afirmativas a seguir sobre esses conceitos:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992944
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A criptografia é essencial para proteger a
confidencialidade dos dados transmitidos em redes
públicas, utilizando algoritmos matemáticos para codificar a informação. Analise as afirmativas a seguir
sobre criptografia simétrica e assimétrica:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992935
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza
engenharia social para enganar usuários e obter
informações confidenciais, como senhas e números de
cartão de crédito. A característica que melhor define a
atuação de um ataque de phishing é apresentada
abaixo.
Provas
Questão presente nas seguintes provas
3992914
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Uma servidora anexou um arquivo XLSX ao e-mail, mas
o destinatário recebeu-o como "arquivo bloqueado por
segurança". Após análise, descobriu-se que o arquivo
contém macros. Esse bloqueio ocorre devido a:
Provas
Questão presente nas seguintes provas
3992633
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
A proteção contra ameaças cibernéticas não se limita a
firewalls e antivírus. A engenharia social é uma técnica
de manipulação psicológica usada por cibercriminosos
para enganar as vítimas e induzi-las a divulgar
informações confidenciais ou a realizar ações que
comprometam a segurança. Marque a alternativa
CORRETA que corresponde ao nome dado ao tipo de
ataque que utiliza e-mails fraudulentos, muitas vezes se
passando por uma entidade confiável, para enganar o
usuário e induzi-lo a clicar em um link malicioso ou a
fornecer dados sensíveis.
Provas
Questão presente nas seguintes provas
3992629
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
A segurança na internet envolve a proteção de
informações contra acesso não autorizado. Uma das
práticas mais comuns para proteger contas online é o
uso de senhas. Para aumentar a segurança, é
recomendado o uso de senhas que combinem diferentes
tipos de caracteres. Marque a alternativa CORRETA que
corresponde as combinações de caracteres tornando
uma senha mais segura.
Provas
Questão presente nas seguintes provas
3992589
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Flores-PE
Provas:
Para proteger um computador contra softwares
maliciosos (malware) que podem ser adquiridos ao
navegar na internet ou ao abrir arquivos infectados, é
fundamental utilizar um tipo de programa que atua como
uma barreira de defesa, escaneando arquivos e
monitorando o sistema em busca de ameaças
conhecidas. Marque a alternativa CORRETA que
corresponde a ferramenta de segurança é essencial para
detectar e remover vírus, worms e trojans de um
computador.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container