Foram encontradas 16.889 questões.
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
- Ataques e Golpes e AmeaçasMalwaresWorms
No que se refere a vírus, cavalos de troia, sypware,
keyloggers e worms, assinale a opção CORRETA:
Provas
Questão presente nas seguintes provas
A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI),
julgue os itens a seguir:
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
Provas
Questão presente nas seguintes provas
Com base na Segurança das Funções de Hash e
MACs, podemos afirmar que os ataques sobre as
funções de Hash e MACs são classificados em
quais categorias principais?
Provas
Questão presente nas seguintes provas
Assinale a alternativa CORRETA de acordo com o
disposto na Portaria SGD/MGI nº 852, de 28 de
março de 2023, que trata do Programa de
Privacidade e Segurança da Informação – PPSI:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia Assimétrica
- CriptografiaGerenciamento de Chaves Criptográficas
A seguir, são apresentadas algumas afirmações
sobre a gestão das chaves de acesso no Google
Chrome em sua Versão 127.0.6533.100 (Versão
oficial) 64 bits.
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
I - As chaves de acesso consistem em pares de chaves criptográficas, onde uma chave é compartilhada com o site e a outra é privada e armazenada no dispositivo do usuário.
II - Diferentemente das senhas, as chaves de acesso são armazenadas diretamente no servidor do site para facilitar o acesso em múltiplos dispositivos.
III - As chaves de acesso são suficientemente fortes para nunca serem adivinhadas ou reutilizadas, o que as torna protegidas contra tentativas de hackers.
IV - O Windows 7 permite nativamente utilizar chaves de acesso.
Sobre as informações apresentadas, estão CORRETOS os itens:
Provas
Questão presente nas seguintes provas
3595319
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa de desenvolvimento de software está
aplicando a norma ISO/EIC 27002 para controle de segurança da
informação. Na empresa, percebeu-se a necessidade de classificar
as informações de acordo com suas necessidades de segurança,
de modo a estabelecer critérios claros de confidencialidade.
A classificação de informações, segundo a norma, possui um
controle do tipo:
Provas
Questão presente nas seguintes provas
3595316
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa está adquirindo um sistema de segurança
biométrica, que identifica uma característica humana que se
mantém ao longo do tempo, mesmo a pessoa envelhecendo,
que usa parâmetros de análise de cor, examina uma parte do
corpo humano formada por uma membrana sensível à luz, mas
prescinde de um grande investimento, pois é caro de se implantar.
Esse sistema de biometria é o de exame da:
Provas
Questão presente nas seguintes provas
3595305
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Um desenvolvedor de sistemas computacionais está
desenvolvendo um sistema de criptografia que vai usar duas
chaves diferentes, sendo que uma delas vai ser mantida em
segredo pelo usuário, e a outra vai ser compartilhada entre
destinatários autorizados. Esse método a ser utilizado é o de
criptografia:
Provas
Questão presente nas seguintes provas
3595304
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sinop-MT
Provas:
Uma empresa de tecnologia da informação instituiu uma
política de backup, na qual, após o primeiro backup total feito nos
seus dados, todos os demais backups copiam apenas os arquivos
alterados, desde o último backup comum (que não é um backup
total). Ou seja, se o arquivo X sofreu alteração depois do último
backup comum, ele seria copiado. Essa política é identificada
como Backup:
Provas
Questão presente nas seguintes provas
3594283
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Gramado-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Gramado-RS
Provas:
No que se refere à segurança de documentos e dados,
qual é a importância da autenticação de dois fatores?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container