Foram encontradas 16.889 questões.
3686145
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
Assinale a opção que corresponde a um ataque que se caracteriza
pela inundação de um recurso de rede para torná-lo lento ou
inacessível para usuários legítimos.
Provas
Questão presente nas seguintes provas
Um malware projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros é
do tipo
Provas
Questão presente nas seguintes provas
3685256
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.
Está CORRETO o que se afirma em:
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
3684787
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:
Provas
Questão presente nas seguintes provas
3684780
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Após implantar um sistema de automação para gerenciamento eletrônico de registros, o Secretário Escolar detecta crescimento de arquivos digitais duplicados e suporte de hardware ultrapassado, o que aumenta a chance de perda de dados e demora nas consultas. Para evitar essa situação, o secretário deve:
Provas
Questão presente nas seguintes provas
3684680
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasPhishing Scam
A palavra 'malware' é uma contração da expressão em
inglês ‘malicious software’ (software malicioso). O malware
é um software intrusivo que foi intencionalmente concebido
para causar danos a computadores e sistemas de
informática. A prática de phishing consiste em:
Provas
Questão presente nas seguintes provas
3684559
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Sistemas de informação em saúde suportam
arquivamento e gestão de dados em ultrassonografia. Qual
ideia se aplica a esse processo?
Provas
Questão presente nas seguintes provas
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos
e arquivos da internet, analise a sentença abaixo:
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia, criptografando os arquivos junto com o restante do vírus (3ª parte).
Quais partes estão corretas?
Provas
Questão presente nas seguintes provas
Analise as seguintes asserções e a relação proposta entre elas:
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.
PORQUE
II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.
Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container