Foram encontradas 16.796 questões.
3993698
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- GestãoPolíticas de Segurança de Informação
Uma organização pública está revisando sua
Política de Segurança da Informação (PSI) e precisa
alinhar boas práticas de governança a controles
técnicos e administrativos. Após auditoria, foram
levantados os seguintes pontos:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
I - Implementação de criptografia assimétrica para autenticação e de criptografia simétrica para sigilo das comunicações, visando ao desempenho e à segurança equilibrados.
II - Identificação, análise e priorização de riscos com base em impacto e probabilidade, adotando controles preventivos, detectivos e corretivos como medidas de tratamento.
III - Estabelecimento de uma PSI clara, contemplando responsabilidades, classificação da informação e mecanismos de monitoramento de conformidade.
IV - Controle de acesso físico a datacenters com barreiras, monitoramento por câmeras e sistemas de contingência contra incêndio e falhas elétricas.
V - Definição de procedimentos de gerenciamento de operações, como cópias de segurança, redundância de sistemas críticos e planos de continuidade.
VI - Utilização de canais formais e seguros de comunicação para incidentes, prevenindo falhas de reporte e garantindo fluxo de informação adequado.
Com base em boas práticas de segurança, assinale a alternativa que apresenta os pontos observados na auditoria que devem ser adotados:
Provas
Questão presente nas seguintes provas
3993695
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em uma empresa de médio porte, o setor de TI
precisa implementar uma política de backups que
minimize perdas de dados e garanta a rápida
recuperação em caso de falhas no sistema.
Considerando técnicas de backup e boas práticas,
analise as afirmativas a seguir.
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
I - O backup completo realiza cópia de todos os dados selecionados, independentemente de terem sido alterados desde o último backup, e é o mais seguro, mas o mais demorado.
II - O backup incremental copia apenas os dados alterados desde o último backup completo ou incremental, economizando espaço, mas pode aumentar o tempo de restauração, pois depende de todos os backups anteriores.
III - O backup diferencial copia apenas os arquivos alterados desde o último backup completo, sendo mais rápido para restauração que o incremental, mas ocupando mais espaço ao longo do tempo.
IV - Uma política de backup deve incluir a frequência, o tipo de backup, a verificação periódica da integridade dos dados, a definição de responsabilidades e o armazenamento seguro em local físico ou remoto.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3993694
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Uma empresa de médio porte sofreu um ataque
de ransomware que criptografou parte de seus
servidores de arquivos e expôs falhas na gestão de
segurança. A auditoria apontou:
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
● Ausência de backups testados e atualizados.
● Falta de segmentação da rede e uso de senhas fracas.
● Política de Segurança da Informação não revisada nos últimos 5 anos.
● Comunicação confusa entre setores durante a resposta ao incidente, sem canal oficial para reporte.
● Acesso físico irrestrito à sala dos servidores.
Considerando as boas práticas de segurança da informação, qual seria a medida mais abrangente e prioritária a ser adotada após o incidente, visando a reduzir riscos futuros e alinhar a empresa às normas internacionais?
Provas
Questão presente nas seguintes provas
3993170
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Disciplina: TI - Segurança da Informação
Banca: IDEAP
Orgão: Pref. Monte Alegre Minas-MG
Provas:
Em relação à utilização de tokens e outros
dispositivos de segurança no setor administrativo de
uma prefeitura, marque a alternativa correta:
Provas
Questão presente nas seguintes provas
3993124
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Com o uso crescente de serviços online, professores e
estudantes acabam lidando diariamente com e-mails,
mecanismos de segurança digital e ferramentas de
proteção contra softwares maliciosos. Considerando as
práticas adequadas no uso da Internet, avalie as
alternativas a seguir e assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3992954
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A realização de cópias de segurança (backup) é a
principal medida de proteção contra a perda de dados
causada por falhas de hardware, erros humanos ou
ataques de ransomware. O tipo de backup que copia
todos os dados selecionados, independentemente de
terem sido modificados ou não desde o último backup, é
denominado.
Provas
Questão presente nas seguintes provas
3992951
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A engenharia social, no contexto da segurança da
informação, refere-se à manipulação psicológica de
pessoas para a execução de ações ou a divulgação de
informações confidenciais. A ação que exemplifica um
ataque de engenharia social focado na exploração da
confiança humana é descrita a seguir:
Provas
Questão presente nas seguintes provas
3992945
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
Em ambientes organizacionais que lidam com dados
sensíveis, as políticas de segurança da informação são
estruturadas a partir de três propriedades essenciais:
confidencialidade, integridade e disponibilidade, que
orientam as políticas de proteção de dados. Analise as
afirmativas a seguir sobre esses conceitos:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
I.Confidencialidade é a garantia de que a informação só será acessada por pessoas ou sistemas devidamente autorizados.
II.Integridade refere-se à salvaguarda da exatidão e completude da informação e dos métodos de processamento, garantindo que não houve alteração indevida.
III.Disponibilidade significa que a informação deve ser tornada pública na internet para que qualquer pessoa possa acessá-la a qualquer momento.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992944
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
A criptografia é essencial para proteger a
confidencialidade dos dados transmitidos em redes
públicas, utilizando algoritmos matemáticos para codificar a informação. Analise as afirmativas a seguir
sobre criptografia simétrica e assimétrica:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
I.Na criptografia simétrica, a mesma chave secreta é utilizada tanto para criptografar quanto para descriptografar a mensagem, exigindo um canal seguro para troca da chave.
II.Na criptografia assimétrica (chave pública), utiliza-se um par de chaves: uma pública para criptografar e uma privada, mantida em segredo pelo destinatário, para descriptografar.
III.A criptografia assimétrica é muito mais rápida computacionalmente que a simétrica, sendo por isso usada para criptografar todo o fluxo de dados em conexões de alta velocidade.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
3992935
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Alto Bela Vista-SC
Provas:
O phishing é uma técnica de fraude online que utiliza
engenharia social para enganar usuários e obter
informações confidenciais, como senhas e números de
cartão de crédito. A característica que melhor define a
atuação de um ataque de phishing é apresentada
abaixo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container