Foram encontradas 16.913 questões.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Uma vulnerabilidade comum na segurança da informação é o(a)
Provas
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais.
Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223.
Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
A criptografia e a criptoanálise desempenham papéis fundamentais na segurança das comunicações, sendo que a robustez de um sistema criptográfico depende de vários fatores. Considerando os conceitos de texto simples, texto cifrado, criptoanálise e segurança pela obscuridade, avalie as alternativas a seguir e identifique a que apresenta a melhor prática para garantir a segurança de um sistema criptográfico.
Provas
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Montes Claros-MG
A segurança da informação é crucial para a proteção dos dados e a continuidade dos negócios. Considerando os princípios de segurança da informação, qual das alternativas a seguir sintetiza corretamente como esses princípios colaboram para a proteção das informações e a mitigação de riscos?
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. São João Ivaí-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Brusque-SC
A utilização de suporte remoto por meio de software é uma prática comum na área de tecnologia da informação, uma vez que permite a conexão remota entre dispositivos.
Assinale a alternativa correta com base nessa temática.
Provas
Caderno Container