Foram encontradas 16.672 questões.
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Verê-PR
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Santa Leopoldina-ES
Coluna I − Conceitos
1.Segurança da informação 2.Controle de acesso 3.Compartilhamento de informações administrativas 4.Abrangência da segurança da informação
Coluna II − Definições
(__)Conjunto de práticas que visam proteger dados contra acesso, uso, alteração ou divulgação indevidos.
(__)Mecanismo que restringe o acesso às informações apenas a pessoas autorizadas.
(__)Procedimento que deve observar normas, critérios e autorizações institucionais.
(__)Aplicação das medidas de proteção a informações em qualquer suporte, físico ou digital.
A sequência CORRETA, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Uruguaiana-RS
Durante seu expediente, um procurador recebe um e-mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:
I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.
II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.
III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.
IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré-registrado) antes de fornecer dados sensíveis.
Quais estão corretas?
Provas
Caderno Container