Foram encontradas 16.672 questões.
4035708
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Americana-SP
Provas:
No contexto da Segurança da Informação, as
vulnerabilidades são classificadas em diferentes
categorias. Diante disso, assinale a alternativa
CORRETA que apresenta um exemplo clássico
de vulnerabilidade tecnológica.
Provas
Questão presente nas seguintes provas
Na questão que avalia conhecimento de informática,
a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram-se a cliques com o botão esquerdo do
mouse; e teclar corresponda à operação de pressionar uma tecla
e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Com base nessa situação hipotética, assinale a opção que apresenta o nome técnico desse tipo de fraude com base em engenharia social.
Provas
Questão presente nas seguintes provas
4035041
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: Pref. Patos Minas-MG
Disciplina: TI - Segurança da Informação
Banca: UFU
Orgão: Pref. Patos Minas-MG
Provas:
A Segurança da Informação envolve práticas e recursos destinados à proteção de dados, ao uso ético de
recursos de rede e à prevenção contra ameaças digitais. Analise as asserções sobre esse tema.
I. O backup de dados deve ser realizado apenas uma vez, em um dispositivo conectado permanentemente ao computador, dispensando novas cópias em razão da durabilidade dos equipamentos modernos.
II. O phishing é um tipo de ataque em que o usuário é induzido a fornecer dados pessoais ou senhas, geralmente por meio de mensagens falsas que simulam comunicações legítimas.
III. O uso ético da internet pressupõe respeitar a privacidade de outros usuários, assim como evitar a disseminação de informações falsas e adotar conduta responsável em ambientes virtuais.
IV. A instalação de antivírus elimina de forma definitiva a possibilidade de infecção por malwares, tornando-se desnecessárias outras práticas de segurança no computador.
Assinale a alternativa que apresenta apenas asserções corretas.
I. O backup de dados deve ser realizado apenas uma vez, em um dispositivo conectado permanentemente ao computador, dispensando novas cópias em razão da durabilidade dos equipamentos modernos.
II. O phishing é um tipo de ataque em que o usuário é induzido a fornecer dados pessoais ou senhas, geralmente por meio de mensagens falsas que simulam comunicações legítimas.
III. O uso ético da internet pressupõe respeitar a privacidade de outros usuários, assim como evitar a disseminação de informações falsas e adotar conduta responsável em ambientes virtuais.
IV. A instalação de antivírus elimina de forma definitiva a possibilidade de infecção por malwares, tornando-se desnecessárias outras práticas de segurança no computador.
Assinale a alternativa que apresenta apenas asserções corretas.
Provas
Questão presente nas seguintes provas
A autenticação de e-mail é crucial para prevenir spoofing
e phishing. Assinale a alternativa que explica
corretamente a função e a relação entre os protocolos
SPF (Sender Policy Framework), DKIM (DomainKeys
Identified Mail) e DMARC (Domain-based Message
Authentication, Reporting, and Conformance).
Provas
Questão presente nas seguintes provas
O Windows 11 introduziu requisitos de hardware
rigorosos relacionados à segurança. Assinale a
alternativa que descreve corretamente a função do TPM
2.0 (Trusted Platform Module) exigido para a instalação
oficial deste sistema operacional.
Provas
Questão presente nas seguintes provas
A segurança da comunicação na Internet depende da
robustez de algoritmos assimétricos e simétricos. Acerca
do funcionamento do protocolo Transport Layer Security
(TLS) 1.3 e dos algoritmos envolvidos, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
As ameaças persistentes avançadas (Advanced
Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes
corporativas. Analise as afirmativas a seguir sobre o
funcionamento de ameaças digitais complexas:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A engenharia social utiliza gatilhos psicológicos para
contornar proteções técnicas. Assinale a alternativa que
descreve corretamente a técnica de "Whaling" e sua
aplicação no contexto corporativo.
Provas
Questão presente nas seguintes provas
A proteção de endpoints evoluiu para sistemas de
Detecção e Resposta de Endpoint (Endpoint Detection
and Response − EDR). Assinale a alternativa que
descreve corretamente a diferença técnica entre um
Antivírus tradicional baseado em assinaturas e uma
solução de EDR.
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001:2022 introduziu atualizações
significativas na estrutura de controles de segurança.
Acerca dos novos controles introduzidos e da
abordagem de gestão de riscos baseada na referida
norma, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container