Foram encontradas 16.837 questões.
Um usuário recebe uma mensagem em sua rede social
com uma oferta tentadora: um cupom de 80% de desconto
em uma loja muito conhecida. Para ativar o benefício, ele é
instruído a clicar em um link que o leva a uma página de
login forjada, visualmente idêntica à oficial, onde deve
inserir seu e-mail e senha. Essa tática, que usa uma oferta
atrativa para induzir a vítima a entregar suas credenciais
em um site falso, é a definição clássica de qual ataque?
Provas
Questão presente nas seguintes provas
Qual das alternativas apresenta um exemplo válido de
autenticação de dois fatores (2FA), ou seja, o uso de dois
métodos distintos para confirmar a identidade do usuário?
Provas
Questão presente nas seguintes provas
Sobre as afirmativas abaixo, identifique o recurso de
segurança descrito:
I) Está disponível nas edições Professional e Enterprise do Windows 10/11 e protege o conteúdo do disco rígido por meio de codificação;
II) Mesmo que o dispositivo (como um notebook ou pendrive) seja roubado, os dados estarão inacessíveis sem a chave de recuperação;
III) Algumas edições do Windows 11 Home com suporte a hardware específico e conta Microsoft também oferecem uma versão simplificada deste recurso;
IV) É altamente recomendável salvar a chave de recuperação em local seguro para evitar perda de acesso aos dados em caso de problemas com autenticação.
Qual recurso está sendo descrito?
I) Está disponível nas edições Professional e Enterprise do Windows 10/11 e protege o conteúdo do disco rígido por meio de codificação;
II) Mesmo que o dispositivo (como um notebook ou pendrive) seja roubado, os dados estarão inacessíveis sem a chave de recuperação;
III) Algumas edições do Windows 11 Home com suporte a hardware específico e conta Microsoft também oferecem uma versão simplificada deste recurso;
IV) É altamente recomendável salvar a chave de recuperação em local seguro para evitar perda de acesso aos dados em caso de problemas com autenticação.
Qual recurso está sendo descrito?
Provas
Questão presente nas seguintes provas
Julia recebe um email de sua empresa informando
que sua senha se encontra expirada e que precisa
atualizar sua senha imediatamente, para evitar bloqueio da
conta. Quais dos cuidados abaixo Julia precisa estar
atenta, exceto.
Provas
Questão presente nas seguintes provas
3885660
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Contagem-MG
Disciplina: TI - Segurança da Informação
Banca: FCM
Orgão: Pref. Contagem-MG
Provas:
O que é importante evitar ao se criar uma senha para e-mail ou conta bancária?
Provas
Questão presente nas seguintes provas
Uma empresa decidiu adotar um aplicativo de
mensagens com criptografia de ponta a ponta (end-toend encryption – E2EE) para proteger a comunicação
entre seus funcionários. Essa escolha visa garantir a
confidencialidade das mensagens, mesmo que
transitem por redes públicas. Considerando o
funcionamento da E2EE, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Durante uma verificação de segurança em estações de
trabalho de uma empresa, foi identificado um software
que estava monitorando silenciosamente a navegação
na internet, coletando dados pessoais e enviando essas
informações para um servidor externo sem o
consentimento dos usuários. Esse tipo de ameaça
digital é classificado como
Provas
Questão presente nas seguintes provas
Assinale a alternativa correta em relação à segurança na
nuvem.
Provas
Questão presente nas seguintes provas
Durante o processo de análise de riscos, a etapa de
avaliação do impacto é essencial para entender as
possíveis consequências de um incidente de segurança
sobre os ativos da organização. Esse impacto pode ser
medido em diferentes dimensões, como financeira,
legal, operacional e reputacional. Assinale a alternativa
que apresenta o conceito de impacto no contexto da
gestão de riscos em segurança da informação.
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Durante a elaboração do plano de segurança da
informação de uma organização pública, a equipe de TI
realizou uma análise de riscos para identificar ameaças
potenciais aos ativos de informação e definir as medidas
de proteção adequadas. Nesse contexto, a gerência de
riscos exige o conhecimento de ameaças,
vulnerabilidades e impactos. Com base nas práticas
recomendadas pelas normas de segurança da
informação, assinale a alternativa que apresenta
corretamente um aspecto essencial da gerência de
riscos em TI.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container