Foram encontradas 16.913 questões.
3814228
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São José do Cedro-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São José do Cedro-SC
Provas:
Um episódio no mínimo incomum ocorrido no dia
19/07/24 marcou o mundo da tecnologia, que demonstra
força na automação e na expansão da inteligência
artificial, mas se mostrou frágil em abordagens básicas
do seu desenvolvimento, causando transtorno e
insegurança em instituições de todo o mundo, inclusive
bancos e empresas aéreas. Que acontecimento foi este?
Provas
Questão presente nas seguintes provas
3814169
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São José do Cedro-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São José do Cedro-SC
Provas:
Um episódio no mínimo incomum ocorrido no dia 19/07/24 marcou o mundo da tecnologia, que demonstra força na automação e na expansão da inteligência artificial, mas se mostrou frágil em abordagens básicas do seu desenvolvimento, causando transtorno e insegurança em instituições de todo o mundo, inclusive bancos e empresas aéreas. Que acontecimento foi este?
Provas
Questão presente nas seguintes provas
3812970
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Provas:
Julgue as seguintes afirmações como verdadeiras (V) ou
falsas (F) no tocante a Norma ISO 27001 que trata dos
requisitos dos sistemas de gestão da segurança da
informação:
(__)A Alta Direção deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização.
(__)A política de segurança da informação deve estar disponível como informação documentada.
(__)A organização deve planejar as ações para considerar os riscos e oportunidades.
Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
(__)A Alta Direção deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização.
(__)A política de segurança da informação deve estar disponível como informação documentada.
(__)A organização deve planejar as ações para considerar os riscos e oportunidades.
Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
Provas
Questão presente nas seguintes provas
3812969
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Provas:
Considere um sistema de criptografia RSA onde as
chaves públicas são n=143 e e=7. Assinale qual seria o
número que representa o número 5 após ser encriptado.
Provas
Questão presente nas seguintes provas
3812922
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Ibirataia-BA
Provas:
Termo usado para se referir aos e-mails não solicitados,
que geralmente são enviados para um grande número
de pessoas. Marque a alternativa CORRETA que
corresponde a um tipo de comunicação maliciosa.
Provas
Questão presente nas seguintes provas
Um professor de uma escola técnica, preocupado com a
cibersegurança, mas com recursos limitados, notou algo
estranho em sua rede doméstica. Ao tentar acessar o
site de seu banco para verificar o pagamento de seus
alunos pelos materiais do curso, ele foi redirecionado
para uma pagina que parecia idêntica a do banco, mas
com um URL ligeiramente diferente. Desconfiado, o
professor não inseriu suas credenciais e relatou o
incidente ao suporte de Tl da escola. A investigação
revelou que alguém havia manipulado o sistema de
nomes de domínio (DNS) para redirecionar o trafego do
professor para um site falso, numa tentativa de capturar
suas informações bancárias. A técnica de ataque
cibernético descrita neste cenário é conhecida como:
Provas
Questão presente nas seguintes provas
A internet pode apresentar muitos riscos aos seus
usuários. De modo a alertá-los sobre como se proteger,
o
Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br), que é um
dos serviços prestados para a comunidade Internet do
Brasil pelo Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), braço executivo do Comitê Gestor da
Internet no Brasil (CGl.br), preparou um site com
cartilhas que tratam da segurança na internet. Algumas
das cartilhas tratam dos seguintes temas:
I.Boatos: trata de uma cartilha para combater desinformação nas redes sociais.
lI.Códigos maliciosos: trata de uma cartilha para indicar como se proteger de malwares para prática de golpes, realização de ataques e envio de spam.
III.Phishing e outros golpes: trata de uma cartilha para desenvolver um senso crítico sobre a prática de golpes na internet.
IV.Privacidade: trata de uma cartilha que alerta sobre a exposição excessiva e a coleta abusiva de dados na internet.
V.Vazamento de dados: trata de uma cartilha que indica o que fazer para reduzir o impacto de ações como invasão de contas e furto de equipamentos.
Considerando essas descrições, assinale a alternativa correta:
I.Boatos: trata de uma cartilha para combater desinformação nas redes sociais.
lI.Códigos maliciosos: trata de uma cartilha para indicar como se proteger de malwares para prática de golpes, realização de ataques e envio de spam.
III.Phishing e outros golpes: trata de uma cartilha para desenvolver um senso crítico sobre a prática de golpes na internet.
IV.Privacidade: trata de uma cartilha que alerta sobre a exposição excessiva e a coleta abusiva de dados na internet.
V.Vazamento de dados: trata de uma cartilha que indica o que fazer para reduzir o impacto de ações como invasão de contas e furto de equipamentos.
Considerando essas descrições, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
(CERT.br) define códigos maliciosos (malwares) como programas especificamente desenvolvidos para
executar ações danosas e atividades maliciosas em um computador. São tipos de malwares, segundo
o CERT.br, EXCETO:
Provas
Questão presente nas seguintes provas
Em relação aos princípios elementares da segurança da informação, analise as
assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Autenticidade é a garantia de que uma informação deve ser mantida na mesma condição em que foi disponibilizada por seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais.
( ) Confidencialidade é a garantia de que uma informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando limitar seu acesso e uso às pessoas a quem é destinada.
( ) Conformidade é a garantia de que a informação seja proveniente da fonte à qual ela é atribuída.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Autenticidade é a garantia de que uma informação deve ser mantida na mesma condição em que foi disponibilizada por seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais.
( ) Confidencialidade é a garantia de que uma informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando limitar seu acesso e uso às pessoas a quem é destinada.
( ) Conformidade é a garantia de que a informação seja proveniente da fonte à qual ela é atribuída.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Com a crescente conectividade e o uso intensivo de
dispositivos digitais, a segurança da informação
tornou-se uma prioridade essencial para indivíduos e
organizações e para proteger sistemas contra uma
variedade de ameaças cibernéticas, como vírus,
malwares, acessos não autorizados e espionagem digital, ferramentas de segurança, como antivírus,
firewalls e anti-spyware, são amplamente utilizadas.
Sobre os aplicativos para segurança, como antivírus,
firewall e anti-spyware, analise as afirmativas a seguir:
I.Firewalls funcionam como barreiras de segurança que controlam o tráfego de entrada e saída em uma rede, podendo impedir acessos não autorizados.
II.Todos os softwares antivírus são capazes de detectar e remover todos os tipos de malware, incluindo vírus, worms, trojans e spyware.
III.Anti-spyware é um tipo de software projetado especificamente para detectar, remover e proteger contra programas espiões que coletam informações sem o consentimento do usuário.
IV.A combinação de um antivírus, firewall e anti-spyware garante 100% de segurança para o usuário, eliminando completamente todos os riscos de invasão e contaminação por malware.
Assinale a alternativa correta.
I.Firewalls funcionam como barreiras de segurança que controlam o tráfego de entrada e saída em uma rede, podendo impedir acessos não autorizados.
II.Todos os softwares antivírus são capazes de detectar e remover todos os tipos de malware, incluindo vírus, worms, trojans e spyware.
III.Anti-spyware é um tipo de software projetado especificamente para detectar, remover e proteger contra programas espiões que coletam informações sem o consentimento do usuário.
IV.A combinação de um antivírus, firewall e anti-spyware garante 100% de segurança para o usuário, eliminando completamente todos os riscos de invasão e contaminação por malware.
Assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container