Filtrar


Questões por página:
Em uum orgão púbtico, a equílpe de TI vai testar o uso de ferramentas gererativas de texto (como ChatGPT, Copilot, Gemini) para agilizar a produção de relatórios, normas e minuta de documentos técnicos. Um servidor acidentalmente insere no prompt da IA um trecho confidencial de um estudo interno, e a lA retorna um rascunho que inclui parte desse conteúdo sensível.

Para mitigar esse tipo de risco no futuro, qual diretriz ou política refletida a seguir é mais segura e razoável?
Um Assistente de Tecnologia da Informação de um ministério é responsável por elaborar uma política de segurança que norteará a proteção dos ativos de informação da instituição. A política deve ser baseada nos três pilares fundamentais da segurança da informação para garantir a proteção adequada dos dados governamentais.
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Visualizar Questão Comentada
Um servidor recém-integrado ao quadro estadual começou a utilizar o Sistema PBDoc com a senha fornecida por sua chefia. No entanto, ao se ausentar, deixou seus dados de acesso anotados sobre a mesa, permitindo que colegas usassem sua conta para assinar e tramitar documentos. Diante da situação, assinale a alternativa correta conforme as regras de segurança descritas no manual.
Qual das alternativas abaixo representa um exemplo de política de segurança da informação?

Durante seu expediente, um procurador recebe um e‑mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:


I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré‑registrado) antes de fornecer dados sensíveis.


Quais estão corretas?