Foram encontradas 16.837 questões.
O backup é uma prática fundamental para aumentar a
resiliência dos sistemas computacionais. Um software
open-source utilizado para realizar o backup completo de
sistemas é o
Provas
Questão presente nas seguintes provas
3910126
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Pref. Japaraíba-MG
Disciplina: TI - Segurança da Informação
Banca: FUMARC
Orgão: Pref. Japaraíba-MG
Provas:
João, um estudante universitário, percebeu que, enquanto navega na internet,
muitos anúncios parecem estar diretamente relacionados com o que ele pesquisa ou visualiza on-line. Isso o deixou preocupado com a quantidade de informações que os sites podem estar coletando sobre ele. Um amigo sugeriu que
ele usasse o navegador Microsoft Edge, que tem uma função chamada "Proteção contra Rastreamento Aprimorada" para proteger a privacidade de quem navega. Desse modo João decidiu ativar a "Proteção contra Rastreamento Aprimorada" no Microsoft Edge.
Qual é o principal objetivo dessa configuração?
Qual é o principal objetivo dessa configuração?
Provas
Questão presente nas seguintes provas
3909822
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Niterói-RJ
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. Niterói-RJ
Provas:
A proteção de dados geoespaciais está relacionada, dentre outros,
a princípios de segurança física e de proteção da informação.
A alternativa que apresenta medidas relacionadas, respectivamente, a esses princípios é:
A alternativa que apresenta medidas relacionadas, respectivamente, a esses princípios é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
Um usuário percebe que está usando a mesma senha ou variações simples dela em diversos serviços online, pois
tem dificuldade em memorizar combinações diferentes e complexas. Preocupado com o risco de ter suas contas
invadidas, ele busca a melhor solução para o seu problema. Qual das seguintes orientações sobre segurança
digital é a mais recomendada, de modo a diminuir o risco de invasão?
Provas
Questão presente nas seguintes provas
3909173
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UniRV
Orgão: Pref. Rio Verde-GO
Disciplina: TI - Segurança da Informação
Banca: UniRV
Orgão: Pref. Rio Verde-GO
Provas:
Ao receber um e-mail de Renato com um anexo FOTO1.EXE seu supervisor se recusou a abri-lo, suspeitando
que o arquivo fosse um vírus devido à sua extensão. A respeito dessa situação, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
O tratamento e o compartilhamento de dados da área de saúde
demanda relevante preocupação com a proteção e a segurança de
informações. Neste contexto, destaca-se a complementaridade e
alinhamento necessários das normas ISO/IEC 27001 e 27002, a Lei
Geral de Proteção de Dados (LGPD), do Brasil, e o General Data
Protection Regulation (GDPR), da União Européia.
Com relação às normas apontadas e a proteção demandada pela natureza sensível dos dados pessoais de saúde, analise os itens a seguir:
I. As normas ISO/IEC 27001 e 27002 são padrões internacionais que estabelecem um Sistema de Gestão de Segurança da Informação (SGSI), sendo a primeira voltada para estabelecimento de um código de prática com diretrizes e controles de segurança da informação e a segunda para gestão de riscos de segurança da informação.
II. Uma forma de demonstração da conformidade com os princípios de segurança exigidos por leis, como a LGPD e o GDPR, é a implementação e adequação institucional às normas ISO/IEC 27001 e 27002.
III. A utilização do SGSI proposto pelas normas ISO/IEC 27001 e 27002 promovem uma abordagem de segurança da informação baseada em riscos, que é o que a LGPD e o GDPR exigem na prática, além de promoverem um roteiro prático para as organizações cumprirem as exigências de segurança e privacidade.
Está correto o que se afirma em
Com relação às normas apontadas e a proteção demandada pela natureza sensível dos dados pessoais de saúde, analise os itens a seguir:
I. As normas ISO/IEC 27001 e 27002 são padrões internacionais que estabelecem um Sistema de Gestão de Segurança da Informação (SGSI), sendo a primeira voltada para estabelecimento de um código de prática com diretrizes e controles de segurança da informação e a segunda para gestão de riscos de segurança da informação.
II. Uma forma de demonstração da conformidade com os princípios de segurança exigidos por leis, como a LGPD e o GDPR, é a implementação e adequação institucional às normas ISO/IEC 27001 e 27002.
III. A utilização do SGSI proposto pelas normas ISO/IEC 27001 e 27002 promovem uma abordagem de segurança da informação baseada em riscos, que é o que a LGPD e o GDPR exigem na prática, além de promoverem um roteiro prático para as organizações cumprirem as exigências de segurança e privacidade.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A criptografia protege a informação, tornando-a incompreensível
para qualquer pessoa que não seja o destinatário pretendido. Seu
principal objetivo é garantir a segurança de dados e comunicações
em ambientes digitais. Considerando as diferenças entre a
criptografia assimétrica e simétrica, analise as afirmativas a seguir.
I. A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.
II. Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada.
III. As organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em sistemas abertos.
Está correto o que se afirma em
I. A criptografia simétrica difere da criptografia assimétrica porque usa uma única chave para criptografar e descriptografar dados, enquanto a assimétrica usa duas chaves: uma pública e uma privada.
II. Usar uma chave compartilhada significa que a criptografia simétrica geralmente é mais rápida e eficiente, mas também mais vulnerável a agentes de ameaças. A criptografia simétrica requer uma troca de chaves, na qual as partes que se comunicam estabelecem uma chave secreta compartilhada.
III. As organizações optam pela criptografia simétrica quando a velocidade e a eficiência são fundamentais ou quando se trata de grandes volumes de dados em um sistema fechado, como em uma rede privada. A criptografia assimétrica é escolhida quando a segurança é fundamental, como no caso de dados confidenciais ou proteção da comunicação em sistemas abertos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Ataques phishing crescem diariamente e ainda conseguem
elevado percentual de êxito. Considerando as medidas que os
trabalhadores da AGSUS podem desenvolver para combater
phishing, analise as afirmativas a seguir.
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Existem diversas ameaças à segurança operacional das
organizações públicas e privadas. A ameaça que se caracteriza por
ser um programa que, além da sua função que aparenta
desempenhar, conduz propositalmente atividades secundárias
imperceptíveis ao usuário e que pode prejudicar a integridade do
sistema infectado denomina-se
Provas
Questão presente nas seguintes provas
Além do uso de senhas fortes, muitos serviços bancários online
exigem um segundo fator de autenticação para confirmar a
identidade do usuário.
Esse segundo fator, que geralmente é algo que o usuário possui, pode ser
Esse segundo fator, que geralmente é algo que o usuário possui, pode ser
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container