Foram encontradas 16.889 questões.
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - usar modo de navegação anônima protege contra salvamento de senhas automáticas.
II - salvar senhas em navegadores públicos é uma prática insegura.
III - atualizar antivírus em dispositivos de trabalho remoto é essencial.
IV - redes Wi-Fi domésticas abertas podem expor dispositivos a ataques.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - divulgar informações alarmistas sem verificação pode causar pânico desnecessário.
II - compartilhar informações falsas nas redes sociais caracteriza boa prática de segurança.
III - redes sociais devem ser usadas de forma consciente e crítica.
IV - divulgar links sem checar procedência é considerado prática segura em ambientes acadêmicos.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Lê o texto abaixo e responda à questão.
Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo
procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a
comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem
visíveis (usou “Cc” e não “Cco”).
Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para
todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores,
sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi
aberta de uma cafeteria próxima.
Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem
a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno
compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto
senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a
informação ser falsa.
Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório
de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do
navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.
Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu
notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de
acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo
também documentos institucionais que estavam armazenados localmente.
A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital,
alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida
confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança
digital entre os servidores e estudantes.
I - o uso da lista de distribuição por Pedro expôs dados desnecessariamente.
II - redigir e-mails institucionais em redes Wi-Fi públicas aumenta riscos de segurança.
III - anexar documentos sem revisão de conteúdo não gera riscos de segurança.
IV - a navegação em redes abertas deve ser feita apenas após conexão via VPN.
Quais afirmativas estão corretas?
Provas
Questão presente nas seguintes provas
Durante um treinamento em uma universidade pública sobre uso de e-mails institucionais, foi orientado que
os servidores evitem clicar em links suspeitos ou abrir anexos de remetentes desconhecidos, mesmo que
pareçam oficiais.
Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?
Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?
Provas
Questão presente nas seguintes provas
No contexto da segurança digital, o malware do tipo worm
distingue-se de outros códigos maliciosos, como vírus e
trojans, primordialmente por sua capacidade de:
Provas
Questão presente nas seguintes provas
3661658
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Provas:
Qual o nome comumente dado a um programa malicioso que se espalha entre
computadores e pode causar danos ao sistema, aos dados e ao hardware?
Provas
Questão presente nas seguintes provas
3661656
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Provas:
Usar um antivírus, manter os programas do computador atualizados, não abrir
anexos de e-mails desconhecidos e bloquear pop-ups são exemplos de práticas recomendadas para:
Provas
Questão presente nas seguintes provas
3661022
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar,
destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência
desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada
vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de
ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
No contexto dos sistemas contábeis informatizados no setor público, a segurança da informação deve
assegurar:
Provas
Questão presente nas seguintes provas
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um
ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso,
comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container