Filtrar


Questões por página:
A segurança da informação é uma preocupação constante no setor público, especialmente no que diz respeito à navegação na internet e ao uso de correio eletrônico. A adoção de boas práticas é fundamental para proteger os dados e sistemas de ameaças como phishing e malware.
Analise as seguintes proposições sobre segurança na internet:

I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.

Está CORRETO o que se afirma em:
Um usuário utiliza diversas aplicações corporativas baseadas em nuvem, acessadas com sua conta institucional. A área de TI orienta sobre práticas de privacidade e segurança, destacando a importância da proteção de credenciais e do uso de múltiplos fatores de autenticação.

Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?
A segurança da informação é uma preocupação constante no setor público, especialmente no que diz respeito à navegação na internet e ao uso de correio eletrônico. A adoção de boas práticas é fundamental para proteger os dados e sistemas de ameaças como phishing e malware.

Analise as seguintes proposições sobre segurança na internet:

I. O protocolo HTTPS, identificado pelo cadeado na barra de endereço do navegador, garante que a comunicação entre o navegador e o site é criptografada, protegendo as informações de interceptações.
II. Phishing é uma técnica que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e dados bancários, geralmente por meio de e-mails ou sites falsos que se passam por instituições legítimas.
III. Manter o navegador e o sistema operacional desatualizados não representa um risco de segurança, pois as atualizações geralmente incluem apenas novos recursos visuais.

Está CORRETO o que se afirma em:

Um colaborador precisa enviar, por e-mail institucional, um comunicado oficial a diversos destinatários internos da instituição e, simultaneamente, divulgar uma versão resumida da mesma informação em uma rede social institucional direcionada ao público em geral.



Considerando as melhores práticas de Redação Oficial e Segurança de Informação, qual seria o procedimento correto?

Leia o fragmento de texto a seguir e complete as lacunas.
1[__________] é a presença de todo evento potencial que causa um impacto indesejável na organização. Já
2[__________] é um recurso, processo, produto ou infraestrutura que uma organização determinou que deve ser protegido, pois sua perda pode afetar a confidencialidade, a integridade ou a disponibilidade. Quando um mecanismo da segurança pode ser contornado por uma ameaça, ocorre uma 3[__________], que, ao ser combinada com um ataque, pode resultar em uma invasão. 4[__________] corresponde à possibilidade de que uma ameaça específica explore uma vulnerabilidade específica e cause dano a um ativo. Por fim, 5[__________] representa a falta ou a fraqueza de uma proteção, permitindo que uma ameaça mínima se transforme em uma grande ameaça.
Fonte: MASCARENHAS NETO, P. T.; ARAÚJO, W. J. Segurança da informação: uma versão sistêmica para a implantação em organizações. João Pessoa: Editora da UFPB,2019. p.45. (adaptado).

A alternativa que contém a ordem CORRETA das palavras que preenchem as lacunas do texto, da esquerda para a direita e de cima para baixo, é:
Visualizar Questão Comentada