Foram encontradas 16.796 questões.
Segurança da informação é definida como a
proteção contra acesso não autorizado,
divulgação, uso, alteração ou interrupção, tendo
por finalidade assegurar que os dados
organizacionais confidenciais estejam disponíveis
para usuários autorizados, permaneçam
confidenciais e mantenham sua integridade. É um
conceito que possui pilares como fundamentos,
dos quais um deles tem por finalidade garantir que
os usuários possam acessar as informações a que
estão autorizados a acessar quando precisarem.
Esse pilar é denominado:
Esse pilar é denominado:
Provas
Questão presente nas seguintes provas
Com a popularização da Internet comercial na década de
1990, o correio eletrônico tornou-se uma das principais
formas de comunicação digital, ao mesmo tempo em que
surgiram as primeiras ameaças relacionadas a códigos
maliciosos e fraudes eletrônicas e com o uso da rede em
ambientes educacionais, tornou-se indispensável
compreender os riscos e os mecanismos de proteção
associados ao uso do e-mail. Considere as afirmações a
seguir:
I.Mensagens de e-mail que solicitam atualização urgente de senha e apresentam links encurtados devem ser encaradas com desconfiança, pois podem caracterizar tentativas de phishing.
II.Vírus de computador não possuem capacidade de se espalhar automaticamente e necessitam da ação do usuário para se propagar.
III.Programas antivírus apenas atuam na remoção dos arquivos infectados, não são capazes de prevenir a instalação de códigos maliciosos.
IV.Para verificação da confiabilidade de um remetente de e-mail, basta analisar apenas o nome exibido no campo 'De', não é necessária a verificação do endereço eletrônico completo e dos cabeçalhos da mensagem.
Assinale a alternativa correta:
I.Mensagens de e-mail que solicitam atualização urgente de senha e apresentam links encurtados devem ser encaradas com desconfiança, pois podem caracterizar tentativas de phishing.
II.Vírus de computador não possuem capacidade de se espalhar automaticamente e necessitam da ação do usuário para se propagar.
III.Programas antivírus apenas atuam na remoção dos arquivos infectados, não são capazes de prevenir a instalação de códigos maliciosos.
IV.Para verificação da confiabilidade de um remetente de e-mail, basta analisar apenas o nome exibido no campo 'De', não é necessária a verificação do endereço eletrônico completo e dos cabeçalhos da mensagem.
Assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
(_) A função principal de um backdoor é exibir anúncios indesejados. Muitas vezes incômodo, pode também rastrear comportamento para fins publicitários.
(_) A função principal de um ransomware é cifrar arquivos ou sistemas e exigir resgate para descriptografar. Causa indisponibilidade de dados e prejuízo financeiro.
(_) A função principal de um keylogger é registrar as teclas digitadas (logins, senhas, mensagens) e enviar os registros ao atacante. Gera grande risco para credenciais.
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
Provas
Questão presente nas seguintes provas
Atenção! Para responder às questões de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
No ambiente corporativo, a equipe de TI frequentemente orienta os funcionários sobre boas práticas de segurança. É recomendado que cada colaborador utilize uma senha __________ para dificultar ataques de adivinhação de credenciais, enquanto os sistemas de comunicação internos adotam __________, impedindo que terceiros leiam seu conteúdo sem a chave adequada.
Provas
Questão presente nas seguintes provas
3975372
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Morro Fumaça-SC
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Morro Fumaça-SC
Provas:
A segurança da informação é crucial para proteger
dados sensíveis da Administração. Assinale a alternativa
que apresenta uma boa prática de segurança no uso de
e-mail corporativo.
Provas
Questão presente nas seguintes provas
3973640
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Provas:
A ISO/IEC 27001 estabelece os requisitos para um Sistema de Gestão da Segurança da Informação (SGSI).
Assinale a alternativa correta com base na sua finalidade e princípios.
Provas
Questão presente nas seguintes provas
3973634
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Provas:
A adoção de senhas fortes e a integração de práticas de segurança rigorosas são protocolos fundamentais para proteger informações e sistemas. A gestão eficaz das credenciais representa o primeiro passo na prevenção de acessos indevidos.
Assinale a alternativa correta no que diz respeito aos protocolos de segurança e às melhores práticas sugeridas para o uso de senhas.
Provas
Questão presente nas seguintes provas
3973504
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Pref. Joaçaba-SC
Provas:
A cidadania digital envolve o uso responsável e
ético das tecnologias da informação e comunicação.
Qual prática exemplifica o exercício da cidadania digital no ambiente online?
Qual prática exemplifica o exercício da cidadania digital no ambiente online?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container