Foram encontradas 16.889 questões.
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade,
promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados,
possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da
IoT, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Em sistemas que utilizam criptografia assimétrica, como nas conexões via SSH, a segurança é garantida por
um par de chaves: uma ___________ que pode ser compartilhada livremente, e uma ___________ que deve ser
mantida em segredo pelo usuário. Esse mecanismo permite autenticação segura sem o uso direto de senhas.
Complete corretamente a lacuna com a alternativa mais apropriada:
Provas
Questão presente nas seguintes provas
Qual das seguintes alternativas descreve corretamente uma das principais funções do prontuário eletrônico?
Provas
Questão presente nas seguintes provas
Sobre procedimentos que um técnico de informática
pode realizar diante da suspeita de que um computador
está infectado por vírus, com o objetivo de identificar,
isolar ou remover a ameaça, analise as afirmativas a
seguir e assinale a alternativa correta.
I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
Provas
Questão presente nas seguintes provas
Relacione corretamente os tipos de ameaças
cibernéticas constantes na coluna Ameaça com as suas
descrições constantes na coluna Descrição.
Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.
Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.
Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
Provas
Questão presente nas seguintes provas
Uma empresa de comércio eletrônico sofreu um ataque que deixou seu servidor de e-mail
indisponível por 24 horas. Após a análise dos logs do servidor, ficou constatado que o atacante
conseguiu acesso por meio de uma vulnerabilidade crítica do framework usado para configurar
o servidor. Além disso, antes de tirar o serviço do ar, o atacante também alterou o banco de
dados onde ficava a senha do administrador do banco, armazenada em formato claro.
Considerando este cenário, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em relação ao hash, assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
Qual é o principal objetivo da Norma 02 - Norma de
Controle de Acesso da SSP-BA?
Provas
Questão presente nas seguintes provas
Na identificação civil, quais são os dados que efetivamente
identificam o cidadão?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container