Foram encontradas 16.913 questões.
3804705
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
A política de segurança da informação (PSI) é um conjunto
de diretrizes e regras que uma organização estabelece
para gerenciar e proteger seus ativos de informação.
Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A PSI visa à confidencialidade, à integridade e à disponibilidade das informações.
( ) A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas.
( ) A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados.
Assinale a sequência correta.
Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas.
( ) A PSI visa à confidencialidade, à integridade e à disponibilidade das informações.
( ) A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas.
( ) A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
3804704
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Sete Lagoas-MG
Provas:
A segurança da informação é fundamental para proteger
dados sensíveis e garantir a integridade, a confidencialidade
e a disponibilidade das informações.
Tendo em vista os pilares da segurança da informação, numere a COLUNA II de acordo com a COLUNA I, associando os pilares com as suas características.
COLUNA I
1. Confidencialidade
2. Integridade
COLUNA II
( ) Criptografia e controle de acesso são medidas que ajudam a manter esse pilar.
( ) É a garantia de acesso à informação somente por pessoas autorizadas.
( ) É a garantia que os dados acessados não sejam alterados ou corrompidos durante o armazenamento ou transmissão.
Assinale a sequência correta.
Tendo em vista os pilares da segurança da informação, numere a COLUNA II de acordo com a COLUNA I, associando os pilares com as suas características.
COLUNA I
1. Confidencialidade
2. Integridade
COLUNA II
( ) Criptografia e controle de acesso são medidas que ajudam a manter esse pilar.
( ) É a garantia de acesso à informação somente por pessoas autorizadas.
( ) É a garantia que os dados acessados não sejam alterados ou corrompidos durante o armazenamento ou transmissão.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
3802471
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Câm. Igarapé-Açu-PA
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Câm. Igarapé-Açu-PA
Provas:
Sobre o uso da INTERNET, avalie e marque que resposta está incorreta sobre seu uso.
Provas
Questão presente nas seguintes provas
No contexto do serviço público, a segurança na internet é crucial para proteger informações sensíveis e
garantir a integridade dos sistemas governamentais. Os servidores públicos lidam diariamente com dados
confidenciais e devem adotar práticas rigorosas de segurança cibernética para evitar violações e ataques.
Assinale a alternativa que representa uma medida eficaz para aumentar a segurança na internet especificamente
para servidores públicos.
Provas
Questão presente nas seguintes provas
3800458
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas:
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos
de roubo, danos e perdas dos dados, dispositivos,
servidores, sistemas e redes. Sua função é identificar,
registrar e combater as ameaças que surgem. Assinale a
alternativa que, corretamente, apresenta um ataque que
tenta roubar seu dinheiro ou a sua identidade fazendo
com que você revele informações pessoais, tais como
números de cartão de crédito, informações bancárias ou
senhas em sites ou e-mails que fingem ser legítimos:
Provas
Questão presente nas seguintes provas
3800121
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Florianópolis-SC
Provas:
Segundo dados da Apura Cyber Intelligence S/A,
cibercriminosos usam diversas táticas para roubas dados
e pedir quantias pelo resgate. O setor da saúde vê uma
crescente onda de ataques cibernéticos, sendo que 12%
dos ataques hackers são direcionados a ela. O setor da
saúde é um alvo primário para criminosos cibernéticos
devido à natureza sensível dos dados com que ela lida.
É imprescindível então que todos os profissionais
conheçam sobre conceitos básicos de segurança da
informação para minimizar ataques e roubo de
informações. Sobre isso, assinale a alternativa que
descreve corretamente um tipo de ataque que criptografa
as informações e cobra resgate financeiro da vítima para
obter acesso às informações:
Provas
Questão presente nas seguintes provas
3798975
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas:
Qual das seguintes práticas é uma medida eficaz para proteger dispositivos de hardware contra ataques físicos?
Provas
Questão presente nas seguintes provas
3797250
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas:
A segurança da informação é crucial para proteger
dados sensíveis contra acessos não autorizados,
manipulação indevida e outras ameaças. Qual alternativa
descreve corretamente uma medida de segurança da
informação?
Provas
Questão presente nas seguintes provas
3796159
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas:
Um profissional de tecnologia da informação é
contratado por uma empresa para realizar uma auditoria
de segurança em seu sistema de informação. Durante a
auditoria, este profissional descobre que houve
vazamento de dados de terceiros. Qual das alternativas
a seguir não condiz com uma atitude ética deste
profissional?
Provas
Questão presente nas seguintes provas
3796020
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Disciplina: TI - Segurança da Informação
Banca: CETAP
Orgão: Pref. Castanhal-PA
Provas:
Um ataque de engenharia Social feito contra uma
empresa tipicamente explora:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container