Foram encontradas 16.672 questões.
3958271
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Provas:
Navegadores modernos adotam diferentes estratégias
de arquitetura de processos como resposta a
vulnerabilidades exploradas por ataques de canal lateral
associados à execução especulativa de processadores.
Considerando esse contexto, assinale a alternativa
correta acerca do recurso denominado Isolamento de
Site (Site Isolation), adotado em navegadores baseados
no mesmo motor de renderização.
Provas
Questão presente nas seguintes provas
3957875
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Provas:
Durante o atendimento em um posto da Guarda Municipal, um agente utiliza um
computador institucional para registrar ocorrências e acessar sistemas internos. Em determinado
momento, o equipamento apresenta comportamento anormal, passa a apresentar lentidão excessiva,
além da abertura de janelas não solicitadas durante o uso da internet, mesmo sem comandos do
usuário. Esses sinais indicam, com maior probabilidade, a presença de:
Provas
Questão presente nas seguintes provas
3956080
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Os procedimentos de backup são adotados para reduzir
riscos e facilitar a recuperação de dados. Considerando
práticas comuns de backup, assinale a alternativa
correta:
Provas
Questão presente nas seguintes provas
3956077
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação envolve práticas e
ferramentas voltadas à proteção de dados e sistemas
contra acessos indevidos, falhas e códigos maliciosos.
Considerando procedimentos de segurança, noções de
vírus, worms e pragas virtuais, bem como aplicativos de
proteção, analise as assertivas a seguir e assinale V
para verdadeiro ou F para falso:
(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
Provas
Questão presente nas seguintes provas
3956055
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes
administrativos baseia-se na tríade confidencialidade,
integridade e disponibilidade, exigindo comportamentos
seguros dos usuários. Assinale a alternativa correta
sobre a política de "Mesa Limpa e Tela Limpa" (Clear
Desk and Clear Screen Policy) recomendada pela norma
(Organização Internacional de Normalização e Comissão
Eletrotécnica Internacional) ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
3956042
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas
atividades mesmo após falhas técnicas ou perda de
dados. Para isso, adota rotinas de backup e utiliza
serviços de armazenamento em nuvem como parte da
estratégia. Acerca das rotinas de backup, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
3956040
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um ambiente corporativo, usuários acessam a rede,
trocam arquivos e utilizam sistemas internos; para
reduzir riscos de incidentes de segurança, algumas
medidas são adotadas. Com base em conhecimentos de
segurança da informação, analise as afirmativas a seguir
e assinale V (verdadeiro) ou F (falso):
(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
Provas
Questão presente nas seguintes provas
4041077
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Provas:
A criptografia e os certificados digitais são tecnologias
fundamentais para a segurança na Internet. A
criptografia é usada para proteger a confidencialidade
das informações, enquanto os certificados digitais são
usados para verificar a identidade de pessoas e
servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
4041076
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Provas:
A criptografia e os certificados digitais são tecnologias
fundamentais para a segurança na Internet. A
criptografia é usada para proteger a confidencialidade
das informações, enquanto os certificados digitais são
usados para verificar a identidade de pessoas e
servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
A computação em nuvem é a disponibilidade sob
demanda de recursos computacionais, que incluem
armazenamento e infraestrutura, como serviços pela
Internet, eliminando a necessidade de indivíduos e
empresas gerenciarem os próprios recursos físicos
enquanto pagam apenas pelo que usarem. Entre os tipos
de implantação de computação em nuvem, duas são descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container