Foram encontradas 16.840 questões.
3956055
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
A segurança da informação em ambientes
administrativos baseia-se na tríade confidencialidade,
integridade e disponibilidade, exigindo comportamentos
seguros dos usuários. Assinale a alternativa correta
sobre a política de "Mesa Limpa e Tela Limpa" (Clear
Desk and Clear Screen Policy) recomendada pela norma
(Organização Internacional de Normalização e Comissão
Eletrotécnica Internacional) ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
3956042
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Uma instituição precisa garantir a continuidade de suas
atividades mesmo após falhas técnicas ou perda de
dados. Para isso, adota rotinas de backup e utiliza
serviços de armazenamento em nuvem como parte da
estratégia. Acerca das rotinas de backup, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
3956040
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRT-3
Provas:
Em um ambiente corporativo, usuários acessam a rede,
trocam arquivos e utilizam sistemas internos; para
reduzir riscos de incidentes de segurança, algumas
medidas são adotadas. Com base em conhecimentos de
segurança da informação, analise as afirmativas a seguir
e assinale V (verdadeiro) ou F (falso):
(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
(__) A manutenção de sistemas atualizados contribui para a redução de vulnerabilidades exploradas por códigos maliciosos.
(__) Vírus dependem, em muitos casos, da execução de arquivos pelo usuário para se propagar.
(__) Worms podem se disseminar automaticamente por redes sem interação direta do usuário.
(__) Firewalls auxiliam no controle do tráfego de dados entre redes distintas.
(__) A adoção de ferramentas de segurança dispensa ações educativas junto aos usuários.
Assinale a alternativa que apresenta a sequência correta de V (verdadeiro) e F (falso), de cima para baixo:
Provas
Questão presente nas seguintes provas
4041077
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Provas:
A criptografia e os certificados digitais são tecnologias
fundamentais para a segurança na Internet. A
criptografia é usada para proteger a confidencialidade
das informações, enquanto os certificados digitais são
usados para verificar a identidade de pessoas e
servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
4041076
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Arcoverde-PE
Provas:
A criptografia e os certificados digitais são tecnologias
fundamentais para a segurança na Internet. A
criptografia é usada para proteger a confidencialidade
das informações, enquanto os certificados digitais são
usados para verificar a identidade de pessoas e
servidores.
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Analise as seguintes afirmações sobre criptografia e certificados digitais:
I. A criptografia de chave pública (ou assimétrica) usa um par de chaves: uma chave pública, que pode ser compartilhada com qualquer pessoa, e uma chave privada, que deve ser mantida em segredo. Uma mensagem criptografada com a chave pública só pode ser descriptografada com a chave privada correspondente.
II. Um certificado digital é um documento eletrônico que vincula uma chave pública a uma identidade (como o nome de uma pessoa ou de uma organização). Ele é emitido por uma Autoridade Certificadora (AC), que é uma entidade confiável que verifica a identidade do solicitante do certificado.
III. O protocolo HTTPS (Hypertext Transfer Protocol Secure) usa criptografia SSL/TLS e certificados digitais para proteger a comunicação entre um navegador da web e um servidor web. O cadeado que aparece na barra de endereço do navegador indica que a conexão é segura.
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
A computação em nuvem é a disponibilidade sob
demanda de recursos computacionais, que incluem
armazenamento e infraestrutura, como serviços pela
Internet, eliminando a necessidade de indivíduos e
empresas gerenciarem os próprios recursos físicos
enquanto pagam apenas pelo que usarem. Entre os tipos
de implantação de computação em nuvem, duas são descritas a seguir.
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
I.É definida como aquelas criadas, gerenciadas e pertencentes a uma única organização e hospedadas de modo particular nos data centers dela, geralmente conhecidos como "no local". Essas nuvens oferecem maior controle, segurança e gerenciamento de dados, enquanto ainda permitem que usuários internos se beneficiem de um pool compartilhado de recursos de computação, armazenamento e rede.
II.É definida como aquelas que são executadas por provedores de serviços de nuvem de terceiros. Eles oferecem recursos de computação, armazenamento e rede pela Internet, permitindo que as empresas acessem recursos compartilhados sob demanda com base nos requisitos exclusivos e nas metas de negócios.
Esses dois tipos de implantação são conhecidos, respectivamente, como nuvens:
Provas
Questão presente nas seguintes provas
Atualmente, existem diversas ferramentas para emprego
na área da segurança cibernética, cada uma com suas
peculiaridades. Duas delas são caracterizadas a seguir.
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
I.Foi projetada especificamente para minimizar a tomada de decisões, usando um processo de três etapas para coletar dados de sistemas e dispositivos de TI, que inclui orquestração, automação e resposta. Essa ferramenta busca e identifica vulnerabilidades com base em grandes quantidades de dados coletados, tomando as decisões imediatas e precisas e eliminando o risco de erro humano.
II.Foi projetada como uma solução de segurança cibernética que usa algoritmos e aprendizado de máquina para detectar anomalias no comportamento dos usuários, bem como nos roteadores, servidores e endpoints da rede. É uma ferramenta que busca comportamentos incomuns e irregularidades de padrões e alerta o administrador da rede ou usa funções de desconexão automática para anular ameaças antes que elas se tornem sérias.
Essas ferramentas são conhecidas, respectivamente, pelas siglas:
Provas
Questão presente nas seguintes provas
A criptografia é usada para proteger os dados contra
roubo, alteração ou comprometimento e funciona
transformando os dados em um código secreto que só
pode ser desbloqueado com uma chave digital exclusiva.
A criptografia simétrica usa a mesma chave para
criptografia e descriptografia. A criptografia assimétrica
usa duas chaves separadas para criptografar e
descriptografar dados.
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Duas siglas que representam dois exemplos de criptografia, sendo uma simétrica e outra assimétrica são, respectivamente:
Provas
Questão presente nas seguintes provas
No que tange à segurança da informação, um tipo visa
evitar/dificultar as falhas nos equipamentos e instalações
como, por exemplo, que causam problemas com ativos, furtos e acidentes. Outro tipo tem por objetivo
evitar/dificultar o uso inadequado de dados, softwares,
programas e sistemas como, por exemplo, invasões
hacker e roubo de dados.
Esses tipos são conhecidos, respectivamente, como segurança:
Esses tipos são conhecidos, respectivamente, como segurança:
Provas
Questão presente nas seguintes provas
No que tange à prevenção de riscos na segurança da
informação, os controles têm por objetivo neutralizar
eventos potencialmente negativos que venham a ocorrer
numa organização. Nesse sentido, existem três tipos de
controles de segurança para um sistema de informação,
descritos a seguir.
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
I.Foca a gestão do risco e a gestão da segurança do sistema de informação.
II.É primariamente implementado e executado por pessoas, em oposição a sistemas.
III.É primariamente executado e implementado pelo sistema de informação, através de mecanismos contidos nos componentes de hardware, software ou firmware presentes no sistema.
Esses controles de segurança são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container