Foram encontradas 16.786 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Certificado DigitalAssinatura Digital
- Criptografia
No contexto da segurança da informação, a tríade CIA
(Confidencialidade, Integridade, Disponibilidade) é um
modelo fundamental.
Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
Qual a relação entre a não-repudiação e a autenticidade dentro deste modelo, e como a criptografia de chave pública contribui para ambos?
Provas
Questão presente nas seguintes provas
Em um ataque de phishing sofisticado, o atacante pode
empregar técnicas de spear phishing combinadas com o uso
de domínios homógrafos.
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Provas
Questão presente nas seguintes provas
Os mecanismos de segurança são utilizados para implementar serviços de segurança. Um mecanismo pode
operar por conta própria ou em conjunto com outros para
fornecer um serviço específico. Um dos principais mecanismos de segurança usa algoritmos matemáticos para
transformar os dados em um código secreto e, subsequentemente, permite a recuperação dos dados através
de um algoritmo e um ou mais segredos.
Esse mecanismo de segurança é o de
Esse mecanismo de segurança é o de
Provas
Questão presente nas seguintes provas
4012134
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Gameleira Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Gameleira Goiás-GO
Provas:
Em relação aos procedimentos de backup no ambiente
Windows, qual prática contribui para maior segurança dos
dados?
Provas
Questão presente nas seguintes provas
4011477
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
Assinatura eletrônica é usada para:
Provas
Questão presente nas seguintes provas
4011476
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Marmeleiro-PR
Provas:
A certificação digital garante:
Provas
Questão presente nas seguintes provas
4011063
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FRONTE
Orgão: Pref. Barra Bonita-SC
Disciplina: TI - Segurança da Informação
Banca: FRONTE
Orgão: Pref. Barra Bonita-SC
Provas:
As pragas virtuais representam ameaças
à segurança da informação, podendo comprometer dados,
sistemas e a privacidade dos usuários. Sobre esse tema,
assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
4010906
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Provas:
A diferença funcional entre antivírus e firewall consiste em:
Provas
Questão presente nas seguintes provas
4010897
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Disciplina: TI - Segurança da Informação
Banca: Gama
Orgão: Pref. Estância Socorro-SP
Provas:
Para garantir segurança dos dados corporativos, uma
empresa implementa política de backup onde cópias incrementais são realizadas diariamente. Este tipo de
backup copia:
Provas
Questão presente nas seguintes provas
4010843
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. São José Divino-PI
Disciplina: TI - Segurança da Informação
Banca: Funatec
Orgão: Pref. São José Divino-PI
Uma empresa de auditoria foi contratada para analisar
o funcionamento de uma criptomoeda pública baseada
em blockchain. No relatório preliminar, foram
destacados os seguintes pontos técnicos sobre o
sistema:
• As transações são agrupadas em blocos, cada um contendo um identificador que depende do bloco anterior.
• A rede não depende de uma autoridade central para manter o histórico consistente.
• O consenso é obtido por meio de um mecanismo que exige esforço computacional para propor novos blocos.
• A integridade do histórico depende da dificuldade prática de modificar um bloco antigo sem impactar os blocos subsequentes.
Com base nessas características, assinale a alternativa correta.
• As transações são agrupadas em blocos, cada um contendo um identificador que depende do bloco anterior.
• A rede não depende de uma autoridade central para manter o histórico consistente.
• O consenso é obtido por meio de um mecanismo que exige esforço computacional para propor novos blocos.
• A integridade do histórico depende da dificuldade prática de modificar um bloco antigo sem impactar os blocos subsequentes.
Com base nessas características, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container