Foram encontradas 16.841 questões.
3920842
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
Este princípio da segurança da informação garante que a
informação seja acessível e utilizável sob demanda por
uma entidade autorizada. A sua violação pode ocorrer
através de ataques de negação de serviço (DoS), que
visam tornar um sistema ou recurso indisponível para
seus usuários legítimos. Marque a alternativa CORRETA
que corresponde ao princípio da segurança descrito.
Provas
Questão presente nas seguintes provas
3920837
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A implementação de uma política de segurança da
informação eficaz envolve a adoção de diversas práticas
e controles. A política de mesa limpa, por exemplo, é
uma medida simples que contribui para a proteção de
informações sensíveis, evitando que documentos
impressos ou mídias de armazenamento fiquem
expostos e acessíveis a pessoas não autorizadas.
Marque a alternativa CORRETA que corresponde ao
pilar da segurança da informação é diretamente
reforçado pela implementação de uma política de mesa
limpa em uma organização.
Provas
Questão presente nas seguintes provas
3920824
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A segurança da informação é baseada em quatro pilares
fundamentais que garantem a proteção dos dados em
uma organização, a confidencialidade, integridade,
disponibilidade e autenticidade. Marque a alternativa
CORRETA que corresponde ao pilar da segurança da
informação é violado quando um invasor modifica os
dados de um sistema sem autorização.
Provas
Questão presente nas seguintes provas
3920821
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Câm. Chapecó-SC
Provas:
A criptografia é uma ferramenta fundamental para
garantir a confidencialidade e a integridade dos dados.
Marque a alternativa CORRETA que corresponde a
afirmação que descreve corretamente uma vantagem da
criptografia assimétrica em relação à criptografia
simétrica.
Provas
Questão presente nas seguintes provas
3919643
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Provas:
No mundo digital em constante evolução, o suporte e a
orientação ao usuário são elementos-chave para garantir
a inclusão digital e o acesso aos serviços públicos online.
O Técnico em Informática assume o papel de facilitador,
auxiliando os cidadãos a navegar no mundo digital com
segurança e confiança. A escuta ativa, a comunicação
clara e a capacidade de transmitir conhecimentos de
forma didática são habilidades essenciais para promover
a autonomia dos usuários e garantir a acessibilidade aos
recursos tecnológicos disponíveis.
Um cidadão comparece à Prefeitura para solicitar a segunda via do IPTU. Ele relata ao Técnico em Informática que tentou emitir a guia pelo site da prefeitura, mas não conseguiu encontrar o link para o serviço. Após ouvir atentamente o cidadão e realizar algumas perguntas, o técnico identifica que o usuário está acessando um site falso, com aparência similar ao site oficial da prefeitura. Diante dessa situação, qual a conduta MAIS adequada que o técnico deve adotar?
Um cidadão comparece à Prefeitura para solicitar a segunda via do IPTU. Ele relata ao Técnico em Informática que tentou emitir a guia pelo site da prefeitura, mas não conseguiu encontrar o link para o serviço. Após ouvir atentamente o cidadão e realizar algumas perguntas, o técnico identifica que o usuário está acessando um site falso, com aparência similar ao site oficial da prefeitura. Diante dessa situação, qual a conduta MAIS adequada que o técnico deve adotar?
Provas
Questão presente nas seguintes provas
3919603
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. São Miguel Oeste-SC
Provas:
A segurança da informação no setor público é um tema
de extrema relevância, considerando a sensibilidade dos
dados sob a guarda dos órgãos governamentais. A Lei
Geral de Proteção de Dados (LGPD) trouxe novas
diretrizes para a coleta, o armazenamento e o tratamento
de dados pessoais, demandando atenção redobrada dos
servidores públicos no uso de tecnologias e
equipamentos administrativos.
No contexto da segurança da informação na Administração Pública, analise as afirmativas abaixo e assinale a alternativa correta:
I.A utilização de senhas fortes, com a combinação de letras maiúsculas e minúsculas, números e caracteres especiais, é uma medida eficaz para a proteção de dados sensíveis.
II.A criptografia de dados, que consiste na codificação das informações, garante a confidencialidade e a integridade dos dados, impedindo o acesso não autorizado.
III.A realização de backups periódicos é fundamental para a recuperação dos dados em caso de falhas no sistema, desastres naturais ou ataques cibernéticos.
IV.O compartilhamento de senhas e o acesso a sites e links suspeitos são práticas seguras que não comprometem a segurança das informações institucionais.
Estão corretas as afirmativas:
No contexto da segurança da informação na Administração Pública, analise as afirmativas abaixo e assinale a alternativa correta:
I.A utilização de senhas fortes, com a combinação de letras maiúsculas e minúsculas, números e caracteres especiais, é uma medida eficaz para a proteção de dados sensíveis.
II.A criptografia de dados, que consiste na codificação das informações, garante a confidencialidade e a integridade dos dados, impedindo o acesso não autorizado.
III.A realização de backups periódicos é fundamental para a recuperação dos dados em caso de falhas no sistema, desastres naturais ou ataques cibernéticos.
IV.O compartilhamento de senhas e o acesso a sites e links suspeitos são práticas seguras que não comprometem a segurança das informações institucionais.
Estão corretas as afirmativas:
Provas
Questão presente nas seguintes provas
3918817
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Marcelândia-MT
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: Pref. Marcelândia-MT
Provas:
Recentemente, dois grupos de cibercriminosos aplicaram
golpes em dezenas de empresas, obtendo acesso a dados
sensíveis de clientes, incluindo nomes de usuário, endereços,
e-mails e telefones. Na operação, os criminosos utilizaram
dispositivos móveis como celulares e uma técnica que possui as
características listadas a seguir.
I. É um golpe por telefone em que as vítimas são induzidas a fornecer dados pessoais ou a tomar decisões arriscadas.
II. Os golpistas se passam por pessoas de confiança ou figuras de autoridade, como técnicos de informática ou funcionários de bancos.
III. Os fraudadores usam dados vazados ou disponíveis publicamente, como endereço residencial, para ganhar mais autenticidade.
IV. Ferramentas de IA permitem que os golpistas usem vozes falsas, podendo até imitar alguém que a vítima conhece.
Esse golpe é conhecido por:
I. É um golpe por telefone em que as vítimas são induzidas a fornecer dados pessoais ou a tomar decisões arriscadas.
II. Os golpistas se passam por pessoas de confiança ou figuras de autoridade, como técnicos de informática ou funcionários de bancos.
III. Os fraudadores usam dados vazados ou disponíveis publicamente, como endereço residencial, para ganhar mais autenticidade.
IV. Ferramentas de IA permitem que os golpistas usem vozes falsas, podendo até imitar alguém que a vítima conhece.
Esse golpe é conhecido por:
Provas
Questão presente nas seguintes provas
3918053
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. São José Ouro-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. São José Ouro-RS
Provas:
Assinalar a alternativa que descreve CORRETAMENTE em
qual categoria de ameaças digitais o phishing se enquadra.
Provas
Questão presente nas seguintes provas
3917739
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas
a seguir sobre engenharia social:
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano.
II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos cibercriminosos a informações.
III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante.
Está CORRETO o que se afirma apenas em
Provas
Questão presente nas seguintes provas
3917688
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Olhos-dÁgua-MG
Provas:
Leia o trecho a seguir para responder a esta questão:
“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”
Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.
“Um usuário recebe um e-mail que parece ser do seu banco, solicitando que atualize suas informações de segurança. O link leva a um site que visualmente é idêntico ao site oficial do banco, mas, ao inserir seus dados, eles são enviados diretamente para criminosos. Esse tipo de ataque explora a confiança do usuário para obter informações sensíveis.”
Com base nessa descrição, assinale a alternativa que apresenta o tipo de ataque cibernético a que o texto se refere.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container