Foram encontradas 16.796 questões.
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Seridó-RN
I. Ajustar as configurações de privacidade permite restringir quem pode visualizar publicações, marcadores de fotos e informações pessoais, reduzindo a exposição indevida.
II. A exclusão de uma conta de rede social elimina de forma imediata e definitiva todos os dados já armazenados nos servidores da plataforma.
III. Evitar o compartilhamento de informações pessoais, como localização em tempo real e dados de documentos, é uma medida de prevenção contra golpes e fraudes digitais.
IV. O aceite automático de solicitações de amizade ou conexões não representa risco à privacidade, uma vez que a filtragem de segurança é feita pela própria rede social.
Assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Seridó-RN
I. Evitar acessar contas bancárias em redes Wi-Fi públicas é uma forma de se proteger contra invasões e roubo de dados.
II. Clicar em links recebidos por e-mail ou redes sociais é sempre seguro se o remetente aparentar ser uma empresa conhecida.
III. Utilizar senhas fortes, com letras, números e símbolos, reduz as chances de alguém invadir suas contas.
IV. Compartilhar fotos e informações pessoais livremente nas redes sociais não traz riscos reais, pois as plataformas já protegem todos os dados dos usuários.
V. Manter o antivírus atualizado ajuda a identificar sites e arquivos suspeitos antes que causem danos ao computador.
Com base nessas afirmativas, assinale a alternativa correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. São José Seridó-RN
(__) A autenticação em dois fatores adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha.
(__) O segundo fator de autenticação pode ser um código enviado por SMS, aplicativo autenticador ou uma chave física.
(__) A 2FA só é necessária para contas bancárias e não tem utilidade em redes sociais ou e-mails pessoais.
(__) Mesmo que alguém descubra sua senha, a autenticação em dois fatores pode impedir o acesso não autorizado.
(__) Utilizar a autenticação em dois fatores reduz significativamente o risco de invasões por roubo de senhas.
Assinale a alternativa que apresenta a sequência CORRETA:
Provas
Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.
Em um ataque DDoS, o objetivo do invasor é explorar vulnerabilidades de softwares para obter acesso não autorizado ao sistema, instalando código malicioso para controle remoto.
Provas
Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.
Os certificados digitais emitidos pela ICP-Brasil asseguram a autenticidade, integridade e o não repúdio das comunicações eletrônicas no território nacional, sendo utilizados em assinaturas digitais e transações seguras.
Provas
Acerca da criptografia e dos certificados digitais, da proteção contra ataques cibernéticos e da Lei Geral de Proteção de Dados (LGPD), julgue o item seguinte.
A criptografia assimétrica utiliza uma única chave para cifrar e decifrar mensagens, o que a torna mais rápida e adequada para proteger grandes volumes de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: FACAPE
Orgão: Pref. Lagoa Grande-PE
I. Sensor de movimento.
II. Cerca elétrica.
III. Rádio de comunicação.
IV.Sistema de reconhecimento facial.
Dos equipamentos listados nos itens, são considerados equipamentos de segurança eletrônica, apenas os relacionados em:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. São José Seridó-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. São José Seridó-RN
Ameaças: (Coluna I)
1.Trojan (Cavalo de Troia) 2. SQL Injection 3. Man-in-the-Middle 4. Ransomware
Categorias: (Coluna II) A) Malware que se disfarça como software legítimo (B) Ataque que intercepta comunicação entre duas partes (C) Vulnerabilidade de aplicação web que permite manipular banco de dados (D) Malware que criptografa arquivos e exige pagamento para liberação
Analise as Ameaças (Coluna I) de acordo com as Categorias (Coluna II), e assinale a alternativa CORRETA que corresponde a sequência correta:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Craíbas-AL
Provas
Caderno Container