Foram encontradas 16.913 questões.
Durante a manutenção e atualização de firmware em
computadores e notebooks, qual é a principal ação
recomendada para mitigar problemas relacionados à
perda de dados pessoais dos usuários que podem acontecer no processo?
Provas
Questão presente nas seguintes provas
Quais características diferenciam um ransomware de
outros tipos de malware?
Provas
Questão presente nas seguintes provas
Assinale a alternativa que melhor descreve a ação de um
spyware.
Provas
Questão presente nas seguintes provas
3788280
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campos Júlio-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campos Júlio-MT
Provas:
Sobre cuidados com contas de acesso e autenticação de usuários, marque V para as afirmativas verdadeiras e
F para as falsas.
( ) A chave de segurança física (ou token físico), também chamada chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação em duas etapas.
( ) Por praticidade, recomenda-se reusar senhas, ou seja, usar a mesma senha em diversas contas, pois basta o usuário memorizar a senha de uma conta para conseguir acessar as demais.
( ) É recomendado salvar senhas das contas mais utilizadas em navegadores web, como as de acesso bancário, e-mail ou ID de sistemas, para facilitar o login automático nessas contas.
( ) Ao notar que uma conta foi indevidamente acessada, recomenda-se acessá-la diretamente, sem clicar em links, alterar a senha e ativar imediatamente a verificação em duas etapas.
Assinale a sequência correta.
( ) A chave de segurança física (ou token físico), também chamada chave U2F, FIDO ou FIDO2, é atualmente a opção mais segura de verificação em duas etapas.
( ) Por praticidade, recomenda-se reusar senhas, ou seja, usar a mesma senha em diversas contas, pois basta o usuário memorizar a senha de uma conta para conseguir acessar as demais.
( ) É recomendado salvar senhas das contas mais utilizadas em navegadores web, como as de acesso bancário, e-mail ou ID de sistemas, para facilitar o login automático nessas contas.
( ) Ao notar que uma conta foi indevidamente acessada, recomenda-se acessá-la diretamente, sem clicar em links, alterar a senha e ativar imediatamente a verificação em duas etapas.
Assinale a sequência correta.
Provas
Questão presente nas seguintes provas
3788239
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campos Júlio-MT
Disciplina: TI - Segurança da Informação
Banca: UFMT
Orgão: Pref. Campos Júlio-MT
Provas:
Sobre elaboração de senha de autenticação de usuário, assinale a alternativa que NÃO apresenta uma boa
recomendação.
Provas
Questão presente nas seguintes provas
A segurança da informação é uma preocupação no
mundo digital cada vez mais interconectado e com o
aumento da dependência de sistemas computacionais e
redes, é essencial compreender os riscos associados à
manipulação de dados e adotar medidas adequadas
para proteger essas informações de ameaças virtuais.
Sobre segurança da informação, julgue as afirmativas a
seguir:
I.Um vírus de computador é um tipo de software malicioso que se replica e se espalha para outros computadores, mas não possui a capacidade de se auto executar.
II.A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar informações, tornando-a menos segura em comparação com a criptografia simétrica.
III.O procedimento de backup conhecido como "backup incremental" consiste em realizar cópias completas de todos os arquivos e pastas a cada nova execução, garantindo a máxima segurança dos dados.
IV.Um dos principais objetivos da segurança da informação é garantir a confidencialidade, integridade e disponibilidade dos dados, conhecidos como os "três pilares da segurança da informação".
Assinale a alternativa correta:
I.Um vírus de computador é um tipo de software malicioso que se replica e se espalha para outros computadores, mas não possui a capacidade de se auto executar.
II.A criptografia assimétrica utiliza uma única chave para criptografar e descriptografar informações, tornando-a menos segura em comparação com a criptografia simétrica.
III.O procedimento de backup conhecido como "backup incremental" consiste em realizar cópias completas de todos os arquivos e pastas a cada nova execução, garantindo a máxima segurança dos dados.
IV.Um dos principais objetivos da segurança da informação é garantir a confidencialidade, integridade e disponibilidade dos dados, conhecidos como os "três pilares da segurança da informação".
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3787912
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Assinale a alternativa que apresenta corretamente a
medida mais eficaz para prevenir ataques de
ransomware em sistemas computacionais:
Provas
Questão presente nas seguintes provas
3787713
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A ISO 22313 adota o modelo (PDCA) para a eficácia do
Sistemas de Gestão de Continuidade de Negócios
(SGCN). Manter e melhorar o SGCN tomando ações
corretivas e preventivas, baseadas nos resultados da
análise crítica da direção e reavaliando o escopo do
SGCN e as políticas e objetivos de continuidade de
negócio, é referente ao seguinte elemento do modelo
PDCA:
Provas
Questão presente nas seguintes provas
3787712
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
A NBR ISO/IEC 27002:2022 detalha os controles de
Segurança da Informação da NBR ISO/IEC 27001:2022,
fornecendo definição, propósito e um guia de como
implementá-los. Nesse contexto, está correta a seguinte
afirmação:
Provas
Questão presente nas seguintes provas
3787711
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
Provas:
Firewall é um sistema de proteção de redes internas
contra acessos não autorizados originados de uma rede
não confiável (Internet), ao mesmo tempo que permite o
acesso controlado da rede interna à Internet. O ato de
enviar o número máximo de pacotes no menor espaço
de tempo possível a fim de tornar a conexão de um
usuário lenta(leg), desconectando-o da rede, é
denominado de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container