Foram encontradas 16.913 questões.
3839290
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Dezesseis Novembro-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Dezesseis Novembro-RS
Provas:
“É um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um
computador. Ele depende da execução do programa ou de
arquivo hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.”
Qual dos seguintes termos descreve o conceito acima?
Qual dos seguintes termos descreve o conceito acima?
Provas
Questão presente nas seguintes provas
3836964
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Esmeraldas-MG
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. Esmeraldas-MG
Leia atentamente o caso hipotético a seguir:
Determinada escola no Município de Esmeraldas possui um sistema de gerenciamento de dados para armazenar informações importantes sobre alunos, professores, horários de aulas e notas. O administrador de TI da escola é responsável por garantir a segurança desses dados. A escola decidiu implementar uma estratégia de backup para proteger essas informações contra perda ou corrupção. O profissional de TI optou por realizar backups completos semanalmente aos domingos e backups incrementais diariamente, de segunda a sábado.
Com base nessa estratégia, o backup incremental realiza cópia de segurança dos dados:
Determinada escola no Município de Esmeraldas possui um sistema de gerenciamento de dados para armazenar informações importantes sobre alunos, professores, horários de aulas e notas. O administrador de TI da escola é responsável por garantir a segurança desses dados. A escola decidiu implementar uma estratégia de backup para proteger essas informações contra perda ou corrupção. O profissional de TI optou por realizar backups completos semanalmente aos domingos e backups incrementais diariamente, de segunda a sábado.
Com base nessa estratégia, o backup incremental realiza cópia de segurança dos dados:
Provas
Questão presente nas seguintes provas
3836564
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Feijó-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Feijó-AC
Provas:
Como são chamados os programas
maliciosos independentes que, ao violarem
o sistema, costumam exibir falsos alertas e
ameaças para assustar os usuários e
induzi-los a tomar medidas prejudiciais?
Provas
Questão presente nas seguintes provas
3833983
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Passos Maia-SC
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Passos Maia-SC
Provas:
Noções de segurança na internet são essenciais para a
proteção de dados e a prevenção de ataques cibernéticos. Qual
das seguintes práticas NÃO é recomendada para garantir a
segurança ao navegar na internet?
Provas
Questão presente nas seguintes provas
3833716
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
No combate a códigos maliciosos, vírus e outros malwares há uma forma de malware que bloqueia o
acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o
acesso seja restaurado. Assinale a alternativa correta que nomeia esta forma.
Provas
Questão presente nas seguintes provas
3833715
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
No combate a códigos maliciosos, vírus e outros malwares há um tipo que compreende várias classes de
softwares mal-intencionados, ou cujo benefício é limitado ou inexistente, que são vendidos aos consumidores
por meio de certas práticas antiéticas de marketing. A abordagem de venda utiliza engenharia social para
causar choque, ansiedade, ou a percepção de uma ameaça, sendo geralmente dirigida a usuários desavisados.
Assinale a alternativa correta que indica este tipo.
Provas
Questão presente nas seguintes provas
3833713
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. Araquari-SC
Provas:
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante
que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de
um processo. Assinale a alternativa correta que indica esta propriedade.
Provas
Questão presente nas seguintes provas
Considere as afirmativas relacionadas à criptografia de
dados apresentadas a seguir. Registre V, para
verdadeiras, e F, para falsas:
(__)A criptografia de dados é totalmente dependente de chaves, tendo normalmente uma chave privada e uma chave pública.
__)Na criptografia assimétrica, somente a chave pública é distribuída, não sendo necessário manter sua confidencialidade.
(__)Na criptografia simétrica, todas as chaves são distribuídas publicamente, não sendo necessário manter sua confidencialidade.
Assinale a alternativa que apresenta a sequência correta:
(__)A criptografia de dados é totalmente dependente de chaves, tendo normalmente uma chave privada e uma chave pública.
__)Na criptografia assimétrica, somente a chave pública é distribuída, não sendo necessário manter sua confidencialidade.
(__)Na criptografia simétrica, todas as chaves são distribuídas publicamente, não sendo necessário manter sua confidencialidade.
Assinale a alternativa que apresenta a sequência correta:
Provas
Questão presente nas seguintes provas
A OWASP Application Security Verification Standard (ASVS) é um padrão desenvolvido
pela OWASP que contempla uma lista de requisitos e controles de segurança para
aplicações web seguirem. Em relação ao OWASP ASVS 4.0.3, analise as afirmações
abaixo.
I Uma aplicação atinge o nível 2 do ASVS, passando apenas nos testes do OWASP Top 10.
II Faz parte dos objetivos principais da ASVS, permitir que fornecedores de serviços de segurança, fornecedores de ferramentas de segurança e consumidores alinhem seus requisitos e ofertas.
III O Nível 3 do ASVS é o nível mais baixo de verificação no ASVS.
IV Faz parte dos objetivos principais da ASVS, ajudar as organizações a desenvolver e manter aplicações seguras.
Das afirmativas, estão corretas
I Uma aplicação atinge o nível 2 do ASVS, passando apenas nos testes do OWASP Top 10.
II Faz parte dos objetivos principais da ASVS, permitir que fornecedores de serviços de segurança, fornecedores de ferramentas de segurança e consumidores alinhem seus requisitos e ofertas.
III O Nível 3 do ASVS é o nível mais baixo de verificação no ASVS.
IV Faz parte dos objetivos principais da ASVS, ajudar as organizações a desenvolver e manter aplicações seguras.
Das afirmativas, estão corretas
Provas
Questão presente nas seguintes provas
Quanto à certificação digital utilizada em servidores web, o HTTPS (Hypertext Transfer
Protocol Secure) representa uma versão segura do HTTP. Para habilitar o HTTPS, os
sites implementam um certificado SSL/TLS (Secure Sockets Layer/Transport Layer
Security), visando estabelecer uma comunicação segura com o servidor. Em relação a
essas tecnologias de segurança, no
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container