Foram encontradas 16.786 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- Ataques e Golpes e Ameaças
No contexto da segurança da informação, é correto
afirmar que a principal razão para o crescimento constante dos investimentos nessa área está relacionada
Provas
Questão presente nas seguintes provas
3961579
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Provas:
Quando o usuário visita um site, o browser utiliza um
protocolo HTTPS para comunicar com o site. Esse protocolo
HTTPS sinaliza que:
Provas
Questão presente nas seguintes provas
3961540
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Em um ambiente corporativo, o usuário está logado em
sua conta pessoal no sistema operacional Windows 10, com
documentos e sistemas internos abertos, e precisa se
ausentar do posto de trabalho por um curto período, sem
desligar o computador nem encerrar as aplicações em uso.
Considerando-se as boas práticas de segurança da
informação e a necessidade de retomar o trabalho
rapidamente, das seguintes, a medida mais adequada nesse
cenário é:
Provas
Questão presente nas seguintes provas
3961538
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
As fraudes digitais abrangem uma variedade de crimes
cibernéticos que exploram a tecnologia para enganar
indivíduos e organizações. Esses golpes podem ocorrer em
diversas plataformas, como e-mails, redes sociais, aplicativos
de mensagens e sites falsos. Para aumentar a segurança em
contas on-line, das seguintes, a melhor prática é:
Provas
Questão presente nas seguintes provas
3958271
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: IBAMA
Provas:
Navegadores modernos adotam diferentes estratégias
de arquitetura de processos como resposta a
vulnerabilidades exploradas por ataques de canal lateral
associados à execução especulativa de processadores.
Considerando esse contexto, assinale a alternativa
correta acerca do recurso denominado Isolamento de
Site (Site Isolation), adotado em navegadores baseados
no mesmo motor de renderização.
Provas
Questão presente nas seguintes provas
3957875
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Araquari-SC
Provas:
Durante o atendimento em um posto da Guarda Municipal, um agente utiliza um
computador institucional para registrar ocorrências e acessar sistemas internos. Em determinado
momento, o equipamento apresenta comportamento anormal, passa a apresentar lentidão excessiva,
além da abertura de janelas não solicitadas durante o uso da internet, mesmo sem comandos do
usuário. Esses sinais indicam, com maior probabilidade, a presença de:
Provas
Questão presente nas seguintes provas
3956080
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Os procedimentos de backup são adotados para reduzir
riscos e facilitar a recuperação de dados. Considerando
práticas comuns de backup, assinale a alternativa
correta:
Provas
Questão presente nas seguintes provas
3956077
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação envolve práticas e
ferramentas voltadas à proteção de dados e sistemas
contra acessos indevidos, falhas e códigos maliciosos.
Considerando procedimentos de segurança, noções de
vírus, worms e pragas virtuais, bem como aplicativos de
proteção, analise as assertivas a seguir e assinale V
para verdadeiro ou F para falso:
(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
(__) A atualização periódica de sistemas operacionais e aplicativos contribui para a correção de falhas de segurança exploradas por pragas virtuais.
(__) Vírus e worms apresentam comportamentos semelhantes, porém os worms podem se propagar automaticamente pela rede, sem depender da ação direta do usuário.
(__) O firewall atua no controle do tráfego de dados entre redes, podendo permitir ou bloquear conexões de acordo com regras configuradas.
(__) O uso de antivírus reduz riscos relacionados a códigos maliciosos, embora não elimine a necessidade de cuidados por parte do usuário.
(__) Programas antispyware têm como objetivo principal a proteção física dos equipamentos, atuando na prevenção de danos ao hardware causados por falhas elétricas e superaquecimento.
(__) Procedimentos de segurança, como cópias de backup e uso de senhas adequadas, fazem parte de uma estratégia complementar ao uso de ferramentas de proteção.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
Provas
Questão presente nas seguintes provas
3956055
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes
administrativos baseia-se na tríade confidencialidade,
integridade e disponibilidade, exigindo comportamentos
seguros dos usuários. Assinale a alternativa correta
sobre a política de "Mesa Limpa e Tela Limpa" (Clear
Desk and Clear Screen Policy) recomendada pela norma
(Organização Internacional de Normalização e Comissão
Eletrotécnica Internacional) ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
3956042
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas
atividades mesmo após falhas técnicas ou perda de
dados. Para isso, adota rotinas de backup e utiliza
serviços de armazenamento em nuvem como parte da
estratégia. Acerca das rotinas de backup, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container