Foram encontradas 16.882 questões.
3709565
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Morro Garça-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Morro Garça-MG
Provas:
A respeito de segurança da informação, avalie as afirmativas a seguir em verdadeiras (V) ou falsas (F):
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
( ) O ataque de phishing apresenta-se como uma fonte não confiável cuja finalidade é roubar informações confidenciais por meio de e-mails, sites, mensagens de texto ou outras formas de comunicação eletrônica.
( ) O malware conhecido por adware instala-se em um dispositivo sem o consentimento da pessoa com a finalidade de exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com cliques.
( ) O worm espalha-se por uma rede explorando vulnerabilidades de segurança, podendo roubar informações confidenciais, mudar suas configurações de segurança ou impedir o acesso a arquivos.
Assinale a alternativa que apresenta a sequência CORRETA, considerando as afirmativas de cima para baixo.
Provas
Questão presente nas seguintes provas
3709564
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Morro Garça-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Morro Garça-MG
Provas:
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos
de ponto de extremidade. O malware que criptografa os arquivos ou impede que o usuário use o computador até que o
resgate seja pago para que os arquivos sejam desbloqueados é conhecido por:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoRestauração de Dados
- GestãoGestão de Continuidade de Negócios
Uma Secretaria da Educação possui um sistema centralizado para a gestão de informações acadêmicas, incluindo
dados de alunos, professores e currículos escolares. Recentemente, essa secretaria foi alvo de um ataque de
ransomware, que criptografou todos os dados do sistema, tornando-os inacessíveis. Felizmente, a secretaria tinha
um plano de backup em vigor.
Nessa situação, a ação mais adequada que a equipe de TI da Secretaria deve tomar é
Nessa situação, a ação mais adequada que a equipe de TI da Secretaria deve tomar é
Provas
Questão presente nas seguintes provas
3704941
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Provas:
Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?
Provas
Questão presente nas seguintes provas
3704492
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Provas:
Qual dos itens abaixo NÃO é um tipo de Malware?
Provas
Questão presente nas seguintes provas
A criptografia converte dados em um formato cifrado,
protegendo informações sensíveis e mantendo-as
inacessíveis a terceiros não autorizados. Analise as
afirmativas a seguir:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Assinale a opção em que é corretamente apresentado um
algoritmo de criptografia que utiliza cifra de fluxo.
Provas
Questão presente nas seguintes provas
Em um computador, a execução remota de código (RCE)
geralmente é permitida devido
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta corretamente o tipo de código
malicioso capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em
computadores, e que dispõe de mecanismos de comunicação com
o invasor que permitem que ele seja controlado remotamente.
Provas
Questão presente nas seguintes provas
3701715
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Provas:
Sobre o uso da informática aplicada à secretaria escolar, considere as práticas seguras. Assinale a alternativa correta quanto à
segurança da informação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container