Foram encontradas 16.796 questões.
3989634
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Araçariguama-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Araçariguama-SP
Provas:
Inserção de comandos maliciosos em consultas
de banco de dados. Assinale o nome que se dá a
este tipo de ataque:
Provas
Questão presente nas seguintes provas
3989153
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gravataí-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Gravataí-RS
Provas:
Lucas comprou um novo computador para estudar e realizar projetos importantes.
Ele instalou um antivírus, cujo objetivo é:
Provas
Questão presente nas seguintes provas
3988006
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
O Princípio do Menor Privilégio (Least Privilege) é
considerado um dos pilares e princípios básicos da
Segurança da Informação. Sobre este princípio, que visa
a contenção de danos e a limitação da superfície de
ataque, considere as afirmativas a seguir. Registre V,
para verdadeiras, e F, para falsas:
(__) A premissa central é que usuários, aplicações e serviços devem possuir somente os direitos e permissões estritamente necessários para executar suas funções essenciais e nenhum privilégio a mais.
(__) Este princípio é efetivo na mitigação de riscos internos como falhas humanas e ameaças internas, pois foca apenas em ataques externos ao perímetro de rede.
(__) O Princípio do Menor Privilégio é amplamente aplicado em sistemas modernos para garantir que contas de serviço e processos automatizados operem com o nível mínimo de permissões necessário, elevando privilégios temporariamente apenas quando for absolutamente indispensável para a execução de tarefas específicas.
Assinale a alternativa com a sequência correta:
(__) A premissa central é que usuários, aplicações e serviços devem possuir somente os direitos e permissões estritamente necessários para executar suas funções essenciais e nenhum privilégio a mais.
(__) Este princípio é efetivo na mitigação de riscos internos como falhas humanas e ameaças internas, pois foca apenas em ataques externos ao perímetro de rede.
(__) O Princípio do Menor Privilégio é amplamente aplicado em sistemas modernos para garantir que contas de serviço e processos automatizados operem com o nível mínimo de permissões necessário, elevando privilégios temporariamente apenas quando for absolutamente indispensável para a execução de tarefas específicas.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
3987665
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Provas:
Considere as boas práticas de segurança da informação
em ambientes digitais. Analise as afirmativas a seguir:
I. A autenticação de dois fatores (2FA) aumenta significativamente a proteção contra acessos não autorizados, mesmo em caso de comprometimento da senha.
II. O uso de gerenciadores de senhas é recomendado para criar, armazenar e preencher automaticamente credenciais complexas e únicas por sistema.
III. Reutilizar o mesmo login e senha em múltiplos sistemas é uma prática recomendada, pois facilita o gerenciamento, reduz o risco de esquecimento e vazamento da senha.
É correto apenas o que se afirma em:
I. A autenticação de dois fatores (2FA) aumenta significativamente a proteção contra acessos não autorizados, mesmo em caso de comprometimento da senha.
II. O uso de gerenciadores de senhas é recomendado para criar, armazenar e preencher automaticamente credenciais complexas e únicas por sistema.
III. Reutilizar o mesmo login e senha em múltiplos sistemas é uma prática recomendada, pois facilita o gerenciamento, reduz o risco de esquecimento e vazamento da senha.
É correto apenas o que se afirma em:
Provas
Questão presente nas seguintes provas
3987664
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Provas:
Assinale a alternativa que apresenta a definição correta
sobre o conceito de Engenharia Social (Social
Engineering), no contexto da Segurança da Informação:
Provas
Questão presente nas seguintes provas
3987535
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Provas:
O ataque conhecido como phishing é definido como:
Provas
Questão presente nas seguintes provas
3987531
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. São João Batista-SC
Provas:
Considere as afirmativas sobre backup (cópia de
segurança) apresentadas a seguir. Registre V, para
verdadeiras, e F, para falsas:
( ) Fazer backup significa copiar os arquivos importantes para outro local (pen-drive, HD externo ou nuvem segura) para poder recuperá-los se o original for perdido, apagado ou sofreu ataque cibernético.
( ) É automaticamente armazenado em nuvem por definição, e não requer ação prática por parte da empresa que adota esse tipo de política de segurança.
( ) Substitui o uso de ferramentas como antivírus e o firewall.
Assinale a alternativa com a sequência correta:
( ) Fazer backup significa copiar os arquivos importantes para outro local (pen-drive, HD externo ou nuvem segura) para poder recuperá-los se o original for perdido, apagado ou sofreu ataque cibernético.
( ) É automaticamente armazenado em nuvem por definição, e não requer ação prática por parte da empresa que adota esse tipo de política de segurança.
( ) Substitui o uso de ferramentas como antivírus e o firewall.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
3986797
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Provas:
Em um órgão público, o auxiliar administrativo Marcos utiliza o e-mail institucional para enviar documentos de trabalho e faz o armazenamento de arquivos no serviço de nuvem disponibilizado pela própria administração. Ele evita usar contas pessoais e compartilha apenas com colegas autorizados, respeitando as normas de segurança da informação.
Considerando o contexto apresentado, assinale a alternativa CORRETA:
Considerando o contexto apresentado, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3986795
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Provas:
A auxiliar administrativa utiliza o sistema de armazenamento em nuvem da instituição para compartilhar planilhas e relatórios com sua equipe. Para garantir a segurança das informações, ela evita salvar senhas em navegadores, altera-as periodicamente e concede acesso apenas a servidores que realmente necessitam dos arquivos para execução de suas funções.
Com base nas boas práticas de segurança da informação, assinale a alternativa INCORRETA:
Com base nas boas práticas de segurança da informação, assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
3986566
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Itapiranga-SC
Provas:
A equipe do Conselho Tutelar recebeu, por meio das redes sociais oficiais do órgão, uma denúncia enviada
por mensagem privada. O Conselheiro responsável pelo atendimento acessa o computador institucional
para verificar a mensagem e percebe que o navegador está exibindo um aviso de site inseguro e solicitando
atualização do antivírus. Considerando boas práticas de segurança digital no serviço público, assinale a
alternativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container