Foram encontradas 16.837 questões.
Um usuário recebe um e-mail aparentemente de seu banco,
solicitando urgentemente que clique em um link para regularizar
sua conta. O link leva a um site visualmente idêntico ao do banco,
mas criado por criminosos para roubar suas credenciais.
Essa prática maliciosa é conhecida como
Essa prática maliciosa é conhecida como
Provas
Questão presente nas seguintes provas
Fábio recebeu uma mensagem no WhatsApp de um número
desconhecido se passando pelo suporte de seu banco. A
mensagem alertava sobre um bloqueio iminente de sua conta e
pedia que ele clicasse em um link para “confirmar seus dados” com
CPF, senha e token.
Considerando as melhores práticas de segurança digital, Fábio deve, imediatamente,
Considerando as melhores práticas de segurança digital, Fábio deve, imediatamente,
Provas
Questão presente nas seguintes provas
Em relação ao tema segurança na internet, avalie as afirmativas a
seguir.
I. Um token de segurança gera senhas descartáveis baseadas em tempo ou evento, adicionando uma camada extra de segurança à autenticação, conhecida como fator duplo.
II. Senhas consideradas fortes devem possuir, no mínimo, 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais.
III. A presença do cadeado verde e da sigla “HTTPS” na barra de endereço do navegador garante, com 100% de certeza, que o site é legítimo e não é fraudulento.
Está correto o que se afirma em
I. Um token de segurança gera senhas descartáveis baseadas em tempo ou evento, adicionando uma camada extra de segurança à autenticação, conhecida como fator duplo.
II. Senhas consideradas fortes devem possuir, no mínimo, 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais.
III. A presença do cadeado verde e da sigla “HTTPS” na barra de endereço do navegador garante, com 100% de certeza, que o site é legítimo e não é fraudulento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O ataque cibernético malicioso que sobrecarrega um
servidor, um site ou uma rede com tráfego massivo vindo
de múltiplas fontes, como uma rede de computadores
infectados, para tornar o alvo indisponível para usuários
legítimos é conhecido como
Provas
Questão presente nas seguintes provas
Assinale a opção correta, no que diz respeito às práticas
usuais recomendadas para evitar os vírus e manter o
computador protegido.
Provas
Questão presente nas seguintes provas
Um usuário digitou o endereço correto do site do seu banco
no navegador, mas, sem clicar em qualquer link suspeito
ou receber um e-mail malicioso, é redirecionado para uma
página falsa idêntica. Essa página foi criada para roubar
suas credenciais de acesso.
Com base nessa situação hipotética e acerca de vírus, worms e pragas virtuais, assinale a opção que apresenta corretamente a denominação desse tipo de ameaça cibernética.
Com base nessa situação hipotética e acerca de vírus, worms e pragas virtuais, assinale a opção que apresenta corretamente a denominação desse tipo de ameaça cibernética.
Provas
Questão presente nas seguintes provas
3907368
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Câm. Paraíba Sul-RJ
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Câm. Paraíba Sul-RJ
Provas:
A segurança da informação está relacionada a
uma série de boas práticas focadas especialmente
em garantir a proteção dos dados de instituição, a
mitigação dos riscos e a adequação às leis
vigentes. A segurança da informação baseia-se
em pilares, sendo dois deles descritos a seguir.
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.
Esses pilares são conhecidos, respectivamente, como:
I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido.
II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão.
Esses pilares são conhecidos, respectivamente, como:
Provas
Questão presente nas seguintes provas
3907066
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Câm. Canoas-RS
Disciplina: TI - Segurança da Informação
Banca: FAFIPA
Orgão: Câm. Canoas-RS
Provas:
Com a crescente adoção de sistemas de Inteligência Artificial (IA) no setor público, especialmente no
apoio à tramitação legislativa e na gestão de documentos eletrônicos, cresce também a
responsabilidade de garantir a segurança dos dados manipulados por esses sistemas. O Assistente
Legislativo, ao atuar no suporte administrativo e na organização de informações institucionais, deve
compreender os princípios básicos da segurança da informação, principalmente ao lidar com dados
sensíveis ou pessoais processados por soluções automatizadas. Durante a implantação de um sistema de
IA voltado para análise preditiva de projetos de lei, o setor identificou a necessidade de aplicar
mecanismos de proteção de dados sensíveis, como nomes de parlamentares associados a projetos ainda
em fase de sigilo institucional. Nesse cenário, qual prática corresponde a uma medida tecnicamente
adequada para garantir a segurança dos dados no uso da IA, em conformidade com boas práticas de
segurança da informação?
Provas
Questão presente nas seguintes provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O modelo de segurança Zero Trust baseia-se no princípio de “nunca confiar, sempre verificar”, eliminando a confiança implícita em qualquer elemento da rede.
PORQUE
II. No modelo Zero Trust, todos os usuários, dispositivos e aplicações são considerados não confiáveis por padrão, independentemente de sua localização na rede.
A respeito dessas asserções, assinale a alternativa correta.
I. O modelo de segurança Zero Trust baseia-se no princípio de “nunca confiar, sempre verificar”, eliminando a confiança implícita em qualquer elemento da rede.
PORQUE
II. No modelo Zero Trust, todos os usuários, dispositivos e aplicações são considerados não confiáveis por padrão, independentemente de sua localização na rede.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança
no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão:
Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos.
As medidas adotadas referem-se, respectivamente, a:
Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos.
As medidas adotadas referem-se, respectivamente, a:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container