Foram encontradas 16.889 questões.
Na era digital, a informação tornou-se um dos ativos mais valiosos para organizações e indivíduos. Violações de dados podem resultar em prejuízos financeiros e legais e em danos à reputação. Assim, a Segurança da Informação é fundamentada em pilares essenciais que orientam a implementação de políticas e controles adequados para proteção dos dados. Sobre os pilares da Segurança da Informação, analise as afirmativas a seguir:
I.Disponibilidade indica a capacidade do sistema de estar acessível e funcional quando solicitado pelos usuários autorizados.
II.Integridade é o atributo que assegura que a informação permaneça inalterada durante todo o ciclo de vida do sistema, não permitindo qualquer tipo de modificação nos dados armazenados.
III.Confidencialidade é a capacidade de um sistema de impedir que usuários não autorizados acessem determinada informação que foi delegada somente a usuários autorizados.
IV.Portabilidade é o pilar que garante que as informações possam ser transferidas entre diferentes dispositivos sem perda de dados.
É correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Um cidadão comparece à Prefeitura para solicitar a segunda via do IPTU. Ele relata ao Técnico em Informática que tentou emitir a guia pelo site da prefeitura, mas não conseguiu encontrar o link para o serviço. Após ouvir atentamente o cidadão e realizar algumas perguntas, o técnico identifica que o usuário está acessando um site falso, com aparência similar ao site oficial da prefeitura. Diante dessa situação, qual a conduta MAIS adequada que o técnico deve adotar?
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
No contexto da segurança da informação na Administração Pública, analise as afirmativas abaixo e assinale a alternativa correta:
I.A utilização de senhas fortes, com a combinação de letras maiúsculas e minúsculas, números e caracteres especiais, é uma medida eficaz para a proteção de dados sensíveis.
II.A criptografia de dados, que consiste na codificação das informações, garante a confidencialidade e a integridade dos dados, impedindo o acesso não autorizado.
III.A realização de backups periódicos é fundamental para a recuperação dos dados em caso de falhas no sistema, desastres naturais ou ataques cibernéticos.
IV.O compartilhamento de senhas e o acesso a sites e links suspeitos são práticas seguras que não comprometem a segurança das informações institucionais.
Estão corretas as afirmativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Marcelândia-MT
I. É um golpe por telefone em que as vítimas são induzidas a fornecer dados pessoais ou a tomar decisões arriscadas.
II. Os golpistas se passam por pessoas de confiança ou figuras de autoridade, como técnicos de informática ou funcionários de bancos.
III. Os fraudadores usam dados vazados ou disponíveis publicamente, como endereço residencial, para ganhar mais autenticidade.
IV. Ferramentas de IA permitem que os golpistas usem vozes falsas, podendo até imitar alguém que a vítima conhece.
Esse golpe é conhecido por:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. São José Ouro-RS
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
Provas
Caderno Container