Foram encontradas 16.796 questões.
4003984
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Câm. Francisco Beltrão-PR
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Câm. Francisco Beltrão-PR
Provas:
O que é phishing na internet?
Provas
Questão presente nas seguintes provas
A segurança de endpoints é realizada por uma
combinação de aplicativos, cada um com um foco
específico de proteção. Em um ambiente corporativo
moderno, as ameaças evoluíram de simples vírus para
ataques complexos e persistentes (APTs). Diante deste
cenário, é crucial diferenciar as tecnologias de proteção.
Assinale a alternativa que descreve corretamente a
função de uma solução de EDR (Endpoint Detection and
Response).
Provas
Questão presente nas seguintes provas
A elaboração de uma Política de Segurança da
Informação (PSI) é um passo fundamental para proteger
os ativos de informação de uma organização,
estabelecendo diretrizes e responsabilidades. Acerca
dos elementos e conceitos de uma PSI, registre V, para
as afirmativas verdadeiras, e F, para as falsas:
(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__) Uma PSI eficaz deve ser baseada nos princípios da confidencialidade, que garante que a informação seja acessível apenas por pessoas autorizadas; da integridade, que assegura a exatidão e a completude da informação; e da disponibilidade, que garante que usuários autorizados tenham acesso à informação quando necessário.
(__) A política de senhas, um componente da PSI, deve exigir apenas um comprimento mínimo de 6 caracteres, sem requisitos de complexidade, para facilitar a memorização pelos usuários e reduzir o número de chamados de suporte para redefinição de senha.
(__) A classificação da informação é um processo definido na PSI onde os dados são categorizados (ex: público, interno, confidencial, restrito) para que os controles de segurança apropriados possam ser aplicados de acordo com o nível de sensibilidade de cada informação.
(__) A política de controle de acesso deve se basear no princípio do menor privilégio, garantindo que os usuários tenham acesso apenas aos recursos e informações estritamente necessários para o desempenho de suas funções.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
4002427
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Januária-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Januária-MG
Provas:
Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva
contra ataques de engenharia social?
Provas
Questão presente nas seguintes provas
4000101
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Sapezal-MT
Provas:
No contexto da segurança da informação, um termo é
definido como um tipo de fraude por meio do qual um golpista
tenta obter dados pessoais e financeiros de um usuário pela
utilização combinada de meios técnicos e engenharia social. Entre
os exemplos de situações que envolvem esse tipo de fraude, dois
são descritos a seguir.
I. Páginas falsas de comércio eletrônico ou Internet Banking: um internauta recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzilo a clicar em um link. Ao seguir esse procedimento, ele é direcionado para uma página web falsa, semelhante ao site que o internauta realmente deseja acessar, na qual são solicitados os seus dados pessoais e financeiros.
II. Solicitação de recadastramento: um internauta recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição bancária na qual ele tem conta, informando que o cadastro está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que ele forneça seus dados pessoais, como nome de usuário e senha.
Esse tipo de fraude é conhecido por:
I. Páginas falsas de comércio eletrônico ou Internet Banking: um internauta recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzilo a clicar em um link. Ao seguir esse procedimento, ele é direcionado para uma página web falsa, semelhante ao site que o internauta realmente deseja acessar, na qual são solicitados os seus dados pessoais e financeiros.
II. Solicitação de recadastramento: um internauta recebe uma mensagem, supostamente enviada pelo grupo de suporte da instituição bancária na qual ele tem conta, informando que o cadastro está passando por manutenção e que é necessário o recadastramento. Para isso, é preciso que ele forneça seus dados pessoais, como nome de usuário e senha.
Esse tipo de fraude é conhecido por:
Provas
Questão presente nas seguintes provas
Após um vazamento de dados, uma empresa
contratou uma equipe para fazer uma palestra sobre
formas de ataques na internet. Dentre as formas
apresentadas, uma delas foi o phishing. Assinale
a alternativa que melhor descreve o ataque por
phishing.
Provas
Questão presente nas seguintes provas
Criptografia - A segurança dos dados é uma
área essencial quando lidamos com informações
sensíveis e dados pessoais. Quando esses dados
são trafegados pela internet, torna-se ainda mais
importante, pois a exposição a ataques aumenta
consideravelmente. Uma das práticas mais comuns
para proteger essas informações é o uso da
criptografia. Assinale a opção que melhor descreve
o processo de criptografia:
Provas
Questão presente nas seguintes provas
Em meio a um mundo cada vez mais conectado,
o vazamento de informações tem se tornado cada
vez mais comum. Muitas plataformas têm adotado
estratégias para mitigar acessos por pessoas não
autorizadas. Dentre essa gama de estratégias, uma
tem ganhado destaque: a autenticação de dois
fatores (2FA). Assinale a motivação correta para a
adoção dessa estratégia:
Provas
Questão presente nas seguintes provas
No ano de 2025, houve grandes vazamentos de
dados de diversas contas e plataformas em meio
ao mundo, devido a diversos ataques de diferentes
formas. Entre tantas práticas e abordagens para
a obtenção de informações sensíveis, uma delas
foge à necessidade do uso de sistemas, sendo
utilizadas as próprias pessoas para obtenção dessa
informação através de diálogos e conversações.
Qual técnica, entre as listadas abaixo, consiste em
obter informações sensíveis explorando pessoas por
meio de diálogos e conversas, sem necessidade de
explorar sistemas ou softwares?
Provas
Questão presente nas seguintes provas
3994367
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Disciplina: TI - Segurança da Informação
Banca: Renascer
Orgão: Pref. Nova Erechim-SC
Provas:
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
Durante uma capacitação sobre segurança da informação, a servidora Ana recebe a explicação de que a assinatura digital autentica o remetente, garante a integridade do documento e que o certificado digital associa
a chave pública a uma identidade validada por uma
Autoridade Certificadora (AC). Considerando essas
explicações, é correto afirmar que as informações passadas a Ana estão:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container