Filtrar


Questões por página:
Em uma rede Wi-Fi corporativa com autenticação WPA2- Enterprise, o acesso é controlado por um servidor RADIUS. Nesse contexto, o papel principal do servidor RADIUS é:
No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:
Visualizar Questão Comentada
No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:
Com a crescente adoção de sistemas de Inteligência Artificial (IA) no setor público, especialmente no apoio à tramitação legislativa e na gestão de documentos eletrônicos, cresce também a responsabilidade de garantir a segurança dos dados manipulados por esses sistemas. O Assistente Legislativo, ao atuar no suporte administrativo e na organização de informações institucionais, deve compreender os princípios básicos da segurança da informação, principalmente ao lidar com dados sensíveis ou pessoais processados por soluções automatizadas. Durante a implantação de um sistema de IA voltado para análise preditiva de projetos de lei, o setor identificou a necessidade de aplicar mecanismos de proteção de dados sensíveis, como nomes de parlamentares associados a projetos ainda em fase de sigilo institucional. Nesse cenário, qual prática corresponde a uma medida tecnicamente adequada para garantir a segurança dos dados no uso da IA, em conformidade com boas práticas de segurança da informação?
Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA: