Foram encontradas 16.837 questões.
3892810
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Marília-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Marília-SP
Provas:
Um auxiliar de informática, que não tem acesso ao sistema de contabilidade, mas tem acesso ao banco de dados,
recebeu um pedido de um analista da contabilidade para
executar um SQL para alterar registros em um banco de
dados desse sistema, alterando assim seus valores.
O auxiliar de informática sabe que isso não deve ser feito, porque viola um dos 3 pilares fundamentais da segurança da informação. Trata-se de
O auxiliar de informática sabe que isso não deve ser feito, porque viola um dos 3 pilares fundamentais da segurança da informação. Trata-se de
Provas
Questão presente nas seguintes provas
Um Analista da Procuradoria sabe que a segurança da informação
agrega benefícios para o seu setor e pode ser definida como uma
série de boas práticas focadas especialmente em garantir a
proteção dos dados da Prefeitura, a mitigação dos riscos e a
adequação às leis vigentes.
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.
1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.
( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.
A relação correta, segundo a ordem apresentada, é:
A esse respeito, relacione os pilares da segurança da informação listados a seguir às respectivas definições.
1. Confidencialidade.
2. Integridade.
3. Disponibilidade.
4. Autenticidade.
( ) Foca no fornecimento da informação, com base no princípio de que ela estará disponível sob demanda, conforme um acordo prévio, ou seja, nem sempre precisa estar disponível 24x7, podendo estar disponível apenas em uma janela de tempo.
( ) Visa assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.
( ) Relaciona-se diretamente ao sigilo dos dados, tendo como princípio básico que as informações serão tratadas apenas pelas pessoas autorizadas a acessá-las, geralmente definidas pela política de “necessidade de conhecer”.
( ) Refere-se à a veracidade da informação durante todo o seu ciclo de vida, garantindo que permaneçam imutáveis, tanto em repouso quanto durante a transmissão.
A relação correta, segundo a ordem apresentada, é:
Provas
Questão presente nas seguintes provas
Um analista da procuradoria sabe que existem muitas ameaças à
segurança da informação e que elas não se limitam ao ambiente
digital. Ele reconhece que pequenos hábitos e boas práticas no
local de trabalho são fundamentais para reduzir riscos de acesso
não autorizado, perda ou danos a informações expostas em mesas,
telas e outros espaços acessíveis.
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.
I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.
Está correto o que se afirma em:
Com relação aos conceitos da segurança da informação e à importância da política de mesa limpa e tela limpa, analise as afirmativas a seguir.
I. A integridade refere-se à garantia de as informações não serem alteradas, seja por agentes internos ou externos. Isso representa que a modificação das informações, maliciosa ou não intencional, prejudica a confiabilidade nos processos de procuradoria ou, até mesmo, de sua reputação. Portanto, é recomendado desligar os computadores quando não estiverem em uso ou desassistidos, em especial aqueles conectados na rede de dados da procuradoria.
II. A disponibilidade garante que uma informação esteja disponível a todo momento àqueles que são autorizados. Esse conceito depende diretamente da confidencialidade para atuar de forma correta. Portanto, é recomendado usar protetores de tela ativados por tempo e protegidos por senha, ou outros mecanismos de autenticação quando os computadores não estiverem em uso ou desassistidos.
III. A confidencialidade está ligada diretamente à privacidade dos dados. Nesse contexto, são englobadas todas as medidas que restringem o acesso a informações, a fim de evitar acessos não autorizados, espionagem e roubo de dados. Portanto, é recomendado posicionar os computadores de forma a evitar que pessoas não autorizadas consigam visualizar o conteúdo das telas e impressoras.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Quem emite os certificados digitais usados pelo HTTPS?
Provas
Questão presente nas seguintes provas
Em um ambiente público, qual é a configuração recomendada para garantir maior segurança ao conectar-se a uma rede Wi-Fi?
Provas
Questão presente nas seguintes provas
NÃO é recomendado inserir senhas ou realizar transações financeiras em redes sem segurança porque
Provas
Questão presente nas seguintes provas
3891925
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
A proteção de sistemas computacionais envolve a
defesa contra uma vasta gama de softwares maliciosos,
cada qual com um comportamento e um objetivo
distintos. A capacidade de diferenciar estas ameaças
com base em seus métodos de propagação e na
natureza do dano que causam é essencial para a
segurança da informação. Acerca do assunto, marque V
para as afirmativas verdadeiras e F para as falsas.
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)Um worm é um tipo de malware autônomo que se replica e se propaga através de redes de computadores, explorando vulnerabilidades de segurança para infectar outros sistemas sem a necessidade de intervenção humana ou de se anexar a um programa existente.
(__)Um Cavalo de Troia (Trojan) é um software malicioso que se disfarça de programa legítimo e, uma vez executado, tem como principal característica a capacidade de se replicar e se espalhar, anexando cópias de si mesmo a outros arquivos executáveis do sistema.
(__)O ransomware atua principalmente copiando os arquivos da vítima para um servidor remoto controlado pelo invasor e, em seguida, ameaçando publicá-los. O pagamento do resgate garante que o invasor apague a cópia remota dos dados, sem afetar os arquivos originais no computador da vítima.
(__)Um firewall, seja ele de hardware ou software, funciona como uma barreira de segurança que monitora e controla o tráfego de rede de entrada e saída, permitindo ou bloqueando pacotes de dados com base em um conjunto predefinido de regras de segurança.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
3891444
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
João, Agente de Combate às Endemias (ACE)
recém-contratado, salvou os dados das visitas em um
pen drive pessoal para "não perder os registros" caso o
sistema apresentasse falhas. Dias depois, perdeu o pen
drive no ônibus. Qual prática segura e ética ele deveria ter adotado?
Provas
Questão presente nas seguintes provas
3891437
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Guarujá Sul-SC
Provas:
Analise as afirmativas abaixo sobre operação básica de
computadores e dispositivos móveis e marque (V)
quando verdadeira e (F) quando falsa:
(__)Ao ligar o tablet fornecido pela equipe de saúde, é necessário desbloqueá-lo com uma senha pessoal.
(__)O uso de rede Wi-Fi pública é totalmente segura para enviar dados de pacientes.
(__)Os dados armazenados no dispositivo devem ser sincronizados com o sistema assim que houver conexão com a internet.
(__)É recomendado manter o antivírus do dispositivo atualizado para prevenir invasões e perda de dados.
A alternativa correta
(__)Ao ligar o tablet fornecido pela equipe de saúde, é necessário desbloqueá-lo com uma senha pessoal.
(__)O uso de rede Wi-Fi pública é totalmente segura para enviar dados de pacientes.
(__)Os dados armazenados no dispositivo devem ser sincronizados com o sistema assim que houver conexão com a internet.
(__)É recomendado manter o antivírus do dispositivo atualizado para prevenir invasões e perda de dados.
A alternativa correta
Provas
Questão presente nas seguintes provas
3891019
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santana Manhuaçu-MG
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Santana Manhuaçu-MG
Provas:
A tecnologia da informação emprega diversas
ferramentas e métodos para garantir a segurança de dados e
o controle de acesso a sistemas e ambientes restritos. Um
dos recursos utilizados é o reconhecimento de
características físicas ou comportamentais de um indivíduo
para sua identificação. Considerando esse contexto,
assinalar a alternativa que corresponde CORRETAMENTE à
ciência que se vale de atributos físicos e biológicos
específicos para distinguir as pessoas, como o escaneamento
de retina:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container