Foram encontradas 16.881 questões.
Os três princípios básicos envolvidos na segurança da informação são confidencialidade, integridade e disponibilidade.
É correto afirmar, especificamente, que o princípio da
Provas
Questão presente nas seguintes provas
Existem diversos tipos de códigos maliciosos (Malware) que podem comprometer a Segurança da Informação. Qual dos seguintes códigos
é usado para criptografar os arquivos do usuário,
tornando-os inacessíveis?
Provas
Questão presente nas seguintes provas
Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade,
integridade ou disponibilidade de dados. Sobre
os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional
completa de si mesmo para outras estações em
uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.
Provas
Questão presente nas seguintes provas
3978348
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre XSS.
1. Atua sobre vulnerabilidades da política de mesma origem (SOP), muitas vezes contornando este conceito de política de segurança.
2. Funciona injetando binários server-side que influenciam como as páginas web do lado do cliente são geradas.
3. XSS atua primariamente em aplicações da web, nas quais o uso de Javascript e HTML é predominante.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Atua sobre vulnerabilidades da política de mesma origem (SOP), muitas vezes contornando este conceito de política de segurança.
2. Funciona injetando binários server-side que influenciam como as páginas web do lado do cliente são geradas.
3. XSS atua primariamente em aplicações da web, nas quais o uso de Javascript e HTML é predominante.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
3978136
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Analise as afirmativas abaixo sobre as boas práticas no uso de redes e da internet em órgãos públicos.
1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe.
2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais.
3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada.
Assinale a alternativa que indica todas as afirmativas corretas.
1. É recomendável utilizar senhas simples e compartilhá-las com colegas para agilizar o trabalho em equipe.
2. O uso de conexões seguras (HTTPS) e antivírus atualizados são medidas que reduzem riscos de ataques virtuais.
3. Encerrar a sessão ao sair de sistemas internos é uma prática de segurança digital adequada.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
3978102
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
Provas:
Durante o expediente, um servidor da Prefeitura
é responsável por divulgar informações sobre serviços
públicos nas redes sociais institucionais do órgão.
Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.
Provas
Questão presente nas seguintes provas
Segurança da informação é definida como a
proteção contra acesso não autorizado,
divulgação, uso, alteração ou interrupção, tendo
por finalidade assegurar que os dados
organizacionais confidenciais estejam disponíveis
para usuários autorizados, permaneçam
confidenciais e mantenham sua integridade. É um
conceito que possui pilares como fundamentos,
dos quais um deles tem por finalidade garantir que
os usuários possam acessar as informações a que
estão autorizados a acessar quando precisarem.
Esse pilar é denominado:
Esse pilar é denominado:
Provas
Questão presente nas seguintes provas
Com a popularização da Internet comercial na década de
1990, o correio eletrônico tornou-se uma das principais
formas de comunicação digital, ao mesmo tempo em que
surgiram as primeiras ameaças relacionadas a códigos
maliciosos e fraudes eletrônicas e com o uso da rede em
ambientes educacionais, tornou-se indispensável
compreender os riscos e os mecanismos de proteção
associados ao uso do e-mail. Considere as afirmações a
seguir:
I.Mensagens de e-mail que solicitam atualização urgente de senha e apresentam links encurtados devem ser encaradas com desconfiança, pois podem caracterizar tentativas de phishing.
II.Vírus de computador não possuem capacidade de se espalhar automaticamente e necessitam da ação do usuário para se propagar.
III.Programas antivírus apenas atuam na remoção dos arquivos infectados, não são capazes de prevenir a instalação de códigos maliciosos.
IV.Para verificação da confiabilidade de um remetente de e-mail, basta analisar apenas o nome exibido no campo 'De', não é necessária a verificação do endereço eletrônico completo e dos cabeçalhos da mensagem.
Assinale a alternativa correta:
I.Mensagens de e-mail que solicitam atualização urgente de senha e apresentam links encurtados devem ser encaradas com desconfiança, pois podem caracterizar tentativas de phishing.
II.Vírus de computador não possuem capacidade de se espalhar automaticamente e necessitam da ação do usuário para se propagar.
III.Programas antivírus apenas atuam na remoção dos arquivos infectados, não são capazes de prevenir a instalação de códigos maliciosos.
IV.Para verificação da confiabilidade de um remetente de e-mail, basta analisar apenas o nome exibido no campo 'De', não é necessária a verificação do endereço eletrônico completo e dos cabeçalhos da mensagem.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
(_) A função principal de um backdoor é exibir anúncios indesejados. Muitas vezes incômodo, pode também rastrear comportamento para fins publicitários.
(_) A função principal de um ransomware é cifrar arquivos ou sistemas e exigir resgate para descriptografar. Causa indisponibilidade de dados e prejuízo financeiro.
(_) A função principal de um keylogger é registrar as teclas digitadas (logins, senhas, mensagens) e enviar os registros ao atacante. Gera grande risco para credenciais.
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container