Foram encontradas 30 questões.
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor
um vírus worm?
Provas
Questão presente nas seguintes provas
3473314
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Japonvar-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Japonvar-MG
Provas:
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e
externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas
usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para
aumentar a proteção do acesso remoto a esse servidor?
Provas
Questão presente nas seguintes provas
3473313
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Japonvar-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Japonvar-MG
Provas:
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam
contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que
usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa
proteção física e o controle do acesso ao computador?
Provas
Questão presente nas seguintes provas
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.
O trecho refere-se ao malware conhecido por:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.
O trecho refere-se ao malware conhecido por:
Provas
Questão presente nas seguintes provas
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi
solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e
garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse
tipo de autenticação de e-mails?
Provas
Questão presente nas seguintes provas
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar
uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual
técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às
caixas de entrada?
Provas
Questão presente nas seguintes provas
3473309
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Japonvar-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Japonvar-MG
Provas:
- Protocolos e ServiçosAutenticação e SegurançaTLS: Transport Layer Security
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela
administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais.
Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o
conteúdo seja interceptado ou lido por terceiros?
Provas
Questão presente nas seguintes provas
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das
ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca
em redes sociais?
Provas
Questão presente nas seguintes provas
3473307
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Japonvar-MG
Disciplina: TI - Redes de Computadores
Banca: COTEC
Orgão: Pref. Japonvar-MG
Provas:
Em redes de computadores, os equipamentos de conexão são essenciais para garantir a comunicação eficiente entre
dispositivos. Caso um técnico esteja configurando uma rede local (LAN) e precise escolher um dispositivo que permita
conectar vários computadores, assegurando que o tráfego de dados seja enviado apenas ao destinatário correto, evitando
colisões e melhorando o desempenho, qual equipamento de conexão ele deve utilizar para essa finalidade?
Provas
Questão presente nas seguintes provas
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de
funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual
recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do
usuário, prevenindo ataques e malwares?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container