Foram encontradas 16.672 questões.
4053654
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
A proteção de ativos digitais exige a implementação de
controles técnicos e administrativos que garantam a
integridade e a confidencialidade das informações. No
que tange aos mecanismos de segurança e gestão de
riscos, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
4053437
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Os malwares representam uma das maiores ameaças à
segurança dos sistemas de informação em órgãos
públicos. Eles podem ser projetados para roubar dados,
causar interrupções nos serviços ou tomar o controle de
sistemas críticos. A identificação correta do tipo de
malware é o primeiro passo para uma resposta a
incidentes eficaz.
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4053435
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Um Assistente de Tecnologia da Informação de um
ministério é responsável por elaborar uma política de
segurança que norteará a proteção dos ativos de
informação da instituição. A política deve ser baseada
nos três pilares fundamentais da segurança da
informação para garantir a proteção adequada dos
dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Provas
Questão presente nas seguintes provas
4053429
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
O modelo de segurança de "Confiança Zero" (Zero Trust)
está se tornando um paradigma estratégico para a
segurança da informação em órgãos públicos,
abandonando a ideia de um perímetro de rede seguro e
confiável.
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
( ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
( ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
( ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
( ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Julgue os itens a seguir como Verdadeiro (V), ou Falso (F), sobre os princípios do modelo de Confiança Zero:
( ) O princípio fundamental da Confiança Zero é "nunca confie, sempre verifique". Ele assume que não há um perímetro de rede tradicional e que ameaças existem tanto dentro quanto fora da rede.
( ) Em uma arquitetura de Confiança Zero, o acesso a recursos é concedido com base no princípio do "menor privilégio", onde os usuários recebem apenas o acesso mínimo necessário para realizar suas tarefas, e esse acesso é continuamente verificado.
( ) A micro-segmentação é uma técnica chave na implementação da Confiança Zero, onde a rede é dividida em zonas de segurança granulares para isolar cargas de trabalho e limitar o movimento lateral de um invasor caso um segmento seja comprometido.
( ) Uma vez que um usuário é autenticado com sucesso usando autenticação multifator (MFA), ele ganha acesso irrestrito e permanente a todos os recursos da rede até o final do dia de trabalho, pois a Confiança Zero confia plenamente na força da MFA.
Marque a alternativa CORRETA que corresponde à sequência de cima para baixo das lacunas acima:
Provas
Questão presente nas seguintes provas
4053423
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas:
Uma prefeitura precisa definir sua política de cópias de
segurança (backup) para proteger os dados críticos
armazenados em seus servidores, como informações de
contribuintes e processos administrativos. A política deve
equilibrar o tempo de recuperação (RTO), o ponto de
recuperação objetivo (RPO), o custo de armazenamento
e a complexidade operacional.
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Associe os tipos de backup da Coluna A com suas respectivas características na Coluna B.
Coluna A
1.Backup Completo (Full) 2.Backup Incremental 3.Backup Diferencial 4.Snapshot
Coluna B
( ) Cópia apenas os dados que foram alterados desde o último backup, seja ele completo ou incremental. A restauração exige o último backup completo e todos os backups deste tipo realizados desde então, tornando a recuperação mais lenta.
( ) Cria uma cópia de todos os dados selecionados, independentemente de terem sido alterados ou não. É o método mais simples, mas consome mais tempo e espaço de armazenamento.
( ) Captura o estado de um sistema ou volume em um ponto específico no tempo. Embora não seja um backup tradicional, é útil para recuperações rápidas de falhas lógicas, mas não protege contra falhas de hardware no armazenamento primário.
( ) Cópia todos os dados que foram alterados desde o último backup completo. A restauração é mais rápida que a do tipo incremental, pois requer apenas o último backup completo e o último backup deste tipo.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
4053223
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Bento Gonçalves-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Bento Gonçalves-RS
Provas:
Ana vai transferir R$ 100,00 para o seu amigo Beto através de seu aplicativo do
banco. O pilar da segurança da informação que determina que os dados da transação devem ser
criptografados para serem transmitidos a partir do aplicativo, pela rede até o sistema do banco, de
forma que a transação seja efetivamente realizada, é a:
Provas
Questão presente nas seguintes provas
4052884
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
No contexto de uma organização que adota uma política formal de segurança da informação, os colaboradores são instruídos sobre o uso adequado de contas, senhas, sistemas corporativos e armazenamento em nuvem.
Considerando a rotina de trabalho, qual conduta está aderente a essas boas práticas?
Considerando a rotina de trabalho, qual conduta está aderente a essas boas práticas?
Provas
Questão presente nas seguintes provas
4052878
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Em ambientes corporativos, a gestão de identidades e acessos sugere o uso de grupos de segurança para facilitar a administração de permissões e garantir a conformidade.
Em um serviço de diretório (como o Active Directory), a forma correta de conceder privilégios a um novo colaborador é:
Em um serviço de diretório (como o Active Directory), a forma correta de conceder privilégios a um novo colaborador é:
Provas
Questão presente nas seguintes provas
4052537
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Urubici-SC
Provas:
Na administração pública, a segurança da informação, alinhada aos princípios de Confidencialidade,
Integridade e Disponibilidade (CID) previstos na LGPD
(Lei Geral de Proteção de Dados), é essencial para proteger dados administrativos sensíveis, como cadastros
de cidadãos e registros fiscais.
Considerando cenários de risco cibernético em ambientes municipais, assinale a alternativa que descreve corretamente uma medida básica e eficaz de proteção, integrando prevenção e manutenção contínua.
Considerando cenários de risco cibernético em ambientes municipais, assinale a alternativa que descreve corretamente uma medida básica e eficaz de proteção, integrando prevenção e manutenção contínua.
Provas
Questão presente nas seguintes provas
O Decreto 12.572/25 passou a instituir a Política Nacional de Segurança da Informação e a dispor sobre a governança da segurança da informação no âmbito da administração pública federal, revogando do Decreto 937/18. O Decreto define os princípios e objetivos da Política Nacional de Segurança da Informação.
Assinale a alternativa que indica 2 (dois) princípios e 2 (dois) objetivos dessa política, respectivamente:
Assinale a alternativa que indica 2 (dois) princípios e 2 (dois) objetivos dessa política, respectivamente:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container