Foram encontradas 16.796 questões.
3985834
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Provas:
Assinale a alternativa que apresenta a definição correta
sobre o conceito de Engenharia Social (Social
Engineering), no contexto da Segurança da Informação:
Provas
Questão presente nas seguintes provas
3985832
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Provas:
Considere as boas práticas de segurança da informação
em ambientes digitais. Analise as afirmativas a seguir:
I. A autenticação de dois fatores (2FA) aumenta significativamente a proteção contra acessos não autorizados, mesmo em caso de comprometimento da senha.
II. O uso de gerenciadores de senhas é recomendado para criar, armazenar e preencher automaticamente credenciais complexas e únicas por sistema.
III. Reutilizar o mesmo login e senha em múltiplos sistemas é uma prática recomendada, pois facilita o gerenciamento, reduz o risco de esquecimento e vazamento da senha.
É correto apenas o que se afirma em:
I. A autenticação de dois fatores (2FA) aumenta significativamente a proteção contra acessos não autorizados, mesmo em caso de comprometimento da senha.
II. O uso de gerenciadores de senhas é recomendado para criar, armazenar e preencher automaticamente credenciais complexas e únicas por sistema.
III. Reutilizar o mesmo login e senha em múltiplos sistemas é uma prática recomendada, pois facilita o gerenciamento, reduz o risco de esquecimento e vazamento da senha.
É correto apenas o que se afirma em:
Provas
Questão presente nas seguintes provas
3985794
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: Pref. São João Batista-SC
Orgão: Pref. São João Batista-SC
Provas:
O ataque conhecido como phishing é definido como:
Provas
Questão presente nas seguintes provas
3985752
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. São João Batista-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Câm. São João Batista-SC
Provas:
O ataque conhecido como phishing é definido como:
Provas
Questão presente nas seguintes provas
3985284
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da
Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes
controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por
um usuário em um sistema?
Provas
Questão presente nas seguintes provas
3985283
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
No contexto da Gestão de Riscos em Segurança da Informação, o processo de
Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale
a alternativa que apresenta uma estratégia de Aceitação do Risco.
Provas
Questão presente nas seguintes provas
3985245
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Soledade-RS
Provas:
Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem
transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se
chama:
Provas
Questão presente nas seguintes provas
3984844
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
A segurança da informação envolve a proteção contra
diversas ameaças digitais, cada uma com mecanismos
de ação distintos. Compreender a diferença entre elas é
vital para a implementação de defesas adequadas.
Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Acerca desses tipos de ameaças, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O Pharming redireciona a vítima para um site falso sem a sua interação direta, geralmente através da manipulação do cache DNS ou do arquivo hosts, diferentemente do Phishing, que exige que a vítima clique em um link malicioso.
(__) Ransomware é um tipo de spyware focado exclusivamente em capturar dados bancários digitados pelo usuário, transmitindo-os para o atacante em tempo real.
(__) Malware é um termo específico para vírus de computador que se anexam a arquivos executáveis, não incluindo outras categorias como worms ou trojans.
(__) Um ataque de Phishing utiliza engenharia social, geralmente por e-mail ou mensagem, para induzir o usuário a revelar informações confidenciais, como senhas ou dados de cartão de crédito, em uma página web fraudulenta.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3984807
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bezerros-PE
Provas:
Um usuário de nível médio recebe um e-mail que
aparenta ser de seu banco, solicitando a "atualização
cadastral urgente" através de um link. Ao mesmo tempo,
seu colega relata que teve todos os seus arquivos de
trabalho bloqueados e uma mensagem na tela exige um
pagamento para liberá-los. Esses incidentes ilustram
diferentes tipos de ameaças digitais.
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Acerca dos conceitos de segurança na Internet relacionados a esses incidentes, marque V, para as afirmativas verdadeiras, e F, para as falsas.
(__) O e-mail recebido pelo primeiro usuário é um exemplo clássico de "Spyware", pois seu objetivo principal é instalar um software espião para monitorar a digitação da senha.
(__) O incidente do segundo usuário (arquivos bloqueados e pedido de resgate) é caracterizado como um ataque de "Cavalo de Troia" (Trojan), pois o software se disfarçou de arquivo legítimo para criptografar os dados.
(__) Ambos os incidentes são classificados como "Malware", pois Phishing e Ransomware são subcategorias de softwares maliciosos que infectam o sistema.
(__) O primeiro incidente (e-mail falso) é uma tentativa de "Phishing", visando enganar o usuário para obter dados confidenciais, enquanto o segundo (arquivos bloqueados) é um ataque de "Ransomware".
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Durante a implantação de autenticação segura em uma rede
corporativa, o administrador de sistemas decidiu emitir
certificados digitais para todos os servidores e usuários. Após o
processo de instalação, um dos certificados precisou ser revogado,
pois foi identificado que a chave privada correspondente havia
sido exposta durante uma manutenção.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
Considerando o funcionamento da infraestrutura de chaves públicas (ICP) e o ciclo de vida dos certificados digitais, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container