Foram encontradas 16.889 questões.
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de AcessoModelos de Controle de Acesso
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte,
saúde e segurança pública. Para garantir a segurança dos dados sensíveis, após avaliar várias medidas, a equipe optou por
Provas
Questão presente nas seguintes provas
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca
confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
Considere a notícia a seguir:
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
Provas
Questão presente nas seguintes provas
3658251
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwares
- GestãoPolíticas de Segurança de Informação
Um servidor da Controladoria recebeu o seguinte aviso
ao tentar abrir um anexo no Microsoft Outlook:
"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."
Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."
Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
Provas
Questão presente nas seguintes provas
3658147
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
Um gestor público, ao acessar o sistema de compras
governamentais por meio de um navegador web, foi
alertado sobre um "certificado de segurança inválido".
Assinale a seguir as ações tecnicamente mais
adequadas que devem ser adotadas por esse servidor.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
A segurança da informação baseia-se em princípios
fundamentais que asseguram a proteção dos dados contra
acessos não autorizados e garantem a integridade e a
autenticidade das comunicações digitais. A confidencialidade,
um desses princípios, é comumente aplicada por meio de
criptografia, e a assinatura digital é utilizada para verificar a
integridade e a autenticidade das mensagens trocadas em
ambientes digitais. Considerando esses conceitos, assinale a
alternativa abaixo que descreve corretamente como a assinatura
digital assegura a autenticidade e integridade dos dados, sem
comprometer a confidencialidade.
Provas
Questão presente nas seguintes provas
A segurança de dados é uma preocupação central no
campo da tecnologia da informação, especialmente com o
aumento da frequência e sofisticação de ataques cibernéticos.
Para proteger dados sensíveis, as empresas devem adotar
mecanismos robustos de segurança, como criptografia, controle
de acesso e auditorias regulares. Diante desse contexto,
assinale a alternativa a seguir que descreve corretamente um
mecanismo avançado utilizado para proteger dados sensíveis
contra acessos não autorizados e garantir sua integridade.
Provas
Questão presente nas seguintes provas
3656986
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Içara-SC
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Içara-SC
Provas:
Podemos pensar nelas como os pilares que sustentam a
proteção dos nossos dados e sistemas. Marque a
alternativa CORRETA que corresponde as principais
propriedades da segurança da informação,
frequentemente referidas como o "tríade CID".
Provas
Questão presente nas seguintes provas
3655714
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: SAASE Aracruz
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: SAASE Aracruz
Provas:
Spyware, malware, phishing e spam são ameaças
digitais que comprometem a segurança da informação e
exigem medidas específicas para prevenção e mitigação
de danos. Acerca dessas ameaças, marque V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.
A sequência está correta em:
(__)Spyware é um software legítimo projetado para monitorar o desempenho do sistema e melhorar sua eficiência sem o consentimento do usuário.
(__)Malware refere-se exclusivamente a vírus que afetam sistemas operacionais obsoletos, não incluindo outros tipos de softwares maliciosos.
(__)Phishing é uma técnica usada para infectar dispositivos com vírus, sem envolver a coleta de dados sensíveis do usuário.
(__)Spam envolve o envio massivo de mensagens não solicitadas, geralmente com conteúdo publicitário ou malicioso.
A sequência está correta em:
Provas
Questão presente nas seguintes provas
Pedro recebeu um e-mail de um banco solicitando que
ele clique em um link e insira suas informações pessoais
para "atualização de segurança da conta". O e-mail
contém um tom urgente e um link desconhecido. Qual
das opções abaixo descreve corretamente essa
situação?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container