Foram encontradas 16.672 questões.
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Porto Gaúchos-MT
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.
Esse cenário descreve um tipo de ataque causado por um:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Pref. Pilõezinhos-PB
Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.
Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Um funcionário informa ao setor de TI que o computador que utiliza no trabalho passou a apresentar lentidão extrema. Além disso, diversos arquivos pessoais e de trabalho tiveram seus nomes alterados, agora exibindo a extensão “.crypted”. Na mesma pasta, foi criado um arquivo de texto contendo orientações para o pagamento de um valor em dinheiro, a fim de restaurar o acesso aos dados.
Esse cenário descreve umtipo de ataque causado por um:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Um hospital foi alvo de um ataque cibernético que comprometeu seu sistema de prontuários eletrônicos de diferentes maneiras. Após a perícia técnica, foram identificados três impactos distintos: 1- Informações sigilosas de pacientes foram copiadas e divulgadas publicamente na internet; 2- Registros clínicos referentes a medicamentos administrados sofreram alterações não autorizadas, resultando em dosagens incorretas; 3- Profissionais de saúde devidamente credenciados ficaram impossibilitados de acessar os prontuários eletrônicos por aproximadamente 48 horas.
Considerando os princípios fundamentais de segurança da informação, a sequência CORRETA de violações configuradas por essas situações é:
Provas
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: Câm. Solânea-PB
Em um treinamento sobre segurança da informação, os novos servidores de um órgão público aprenderam sobre as ferramentas e práticas essenciais para proteger os dados e a infraestrutura de rede contra ameaças cibernéticas.
Considerando os mecanismos de proteção e segurança da informação, como Antivírus, Firewall e VPN (Rede Virtual Privada), avalie as proposições abaixo:
I- O Firewall atua como uma barreira de segurança, monitorando e controlando o tráfego de rede de entrada e saída com base em regras de segurança preestabelecidas, sendo capaz de bloquear acessos não autorizados.
II- A VPN é uma tecnologia que cria um "túnel" criptografado sobre uma rede pública (como a Internet), garantindo a confidencialidade e a integridade dos dados transmitidos entre o usuário e a rede de destino.
III- O Antivírus é a ferramenta ideal para prevenir ataques de Phishing, pois sua principal função é inspecionar e-mails e páginas da web em busca de links maliciosos e formulários de coleta de dados fraudulentos.
É CORRETO o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Bertioga-SP
No contexto da transformação digital das organizações públicas e privadas, a segurança da informação passou a ser um elemento estratégico para a proteção de dados, sistemas e processos. Considerando conceitos relacionados a vírus, malware, phishing, uso de antivírus e boas práticas de navegação segura, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UNIPAMPA
I.A confidencialidade está relacionada à limitação de acesso à informação apenas a usuários, sistemas ou processos autorizados, podendo ser apoiada por mecanismos como controle de acesso e criptografia.
II.A integridade refere-se à manutenção da exatidão e da consistência das informações ao longo do tempo, sendo favorecida por técnicas como controles de alteração, registros de auditoria e uso de funções hash.
III.A disponibilidade envolve garantir que dados e serviços estejam acessíveis quando necessários, podendo ser impactada por falhas de hardware, ataques ou ausência de mecanismos de redundância.
IV.A aplicação isolada de soluções tecnológicas é suficiente para assegurar a tríade CIA, independentemente de políticas, processos organizacionais ou conscientização dos usuários.
V.Boas práticas de segurança da informação incluem a combinação de medidas técnicas, administrativas e físicas, buscando reduzir riscos sem eliminar completamente a possibilidade de incidentes.
Assinale a alternativa correta:
Provas
Caderno Container