Foram encontradas 16.913 questões.
3775969
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Câm. Araçuaí-MG
Provas:
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. O malware que se instala na máquina da vítima, criptografa os seus arquivos e depois exige um resgate (geralmente em bitcoin) para retornar esses dados ao usuário é conhecido por:
Provas
Questão presente nas seguintes provas
A crescente dependência de dispositivos digitais e a proliferação de ameaças virtuais exigem a utilização de softwares de segurança para proteger dados e sistemas. Sobre os diferentes tipos de softwares de segurança e suas funcionalidades, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):
(__)Firewalls, também conhecidos como "paredes de fogo", são softwares que analisam o tráfego de rede, permitindo ou bloqueando conexões com base em regras predefinidas, ajudando a prevenir acessos não autorizados.
(__)Antivírus são programas que monitoram o sistema em busca de atividades suspeitas, como a execução de arquivos maliciosos, e podem bloquear ou remover ameaças em tempo real.
(__)Antispywares são ferramentas de segurança que impedem a instalação de qualquer tipo de programa no computador, garantindo que nenhum software malicioso possa ser executado.
Assinale a alternativa cuja respectiva ordem de julgamento está correta:
(__)Firewalls, também conhecidos como "paredes de fogo", são softwares que analisam o tráfego de rede, permitindo ou bloqueando conexões com base em regras predefinidas, ajudando a prevenir acessos não autorizados.
(__)Antivírus são programas que monitoram o sistema em busca de atividades suspeitas, como a execução de arquivos maliciosos, e podem bloquear ou remover ameaças em tempo real.
(__)Antispywares são ferramentas de segurança que impedem a instalação de qualquer tipo de programa no computador, garantindo que nenhum software malicioso possa ser executado.
Assinale a alternativa cuja respectiva ordem de julgamento está correta:
Provas
Questão presente nas seguintes provas
Uma empresa que desenvolve software passou a exigir que todos os programas instalados
em seus servidores fossem verificados quanto à autenticidade. Para garantir a segurança, a
empresa agora só permite a execução de softwares assinados digitalmente por fontes
confiáveis. Qual técnica de segurança está sendo aplicada pela empresa neste cenário?
Provas
Questão presente nas seguintes provas
3774125
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Barão-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Barão-RS
Provas:
Sobre os principais cuidados que devem ser tomados ao
navegar na web, analisar os itens.
I. Manter o sistema operacional, o navegador e os sistemas de antivírus atualizados.
II. Usar redes públicas para acessar informações sigilosas.
III. Instalar extensões de segurança.
Está CORRETO o que se afirma:
I. Manter o sistema operacional, o navegador e os sistemas de antivírus atualizados.
II. Usar redes públicas para acessar informações sigilosas.
III. Instalar extensões de segurança.
Está CORRETO o que se afirma:
Provas
Questão presente nas seguintes provas
3773847
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Salvador-BA
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Salvador-BA
Provas:
A técnica de manipulação psicológica usada por
atacantes para enganar indivíduos e obter informações
confidenciais ou acesso não autorizado a sistemas e
dados é conhecida como
Provas
Questão presente nas seguintes provas
3773266
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Provas:
Em 2022, o Brasil enfrentou um aumento nos casos de
ciberataques. Qual dos seguintes setores foi mais
afetado por esses ataques?
Provas
Questão presente nas seguintes provas
3773265
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Provas:
Em 2022, um dos principais desafios enfrentados pelo
Brasil em termos de segurança pública foi o aumento de
crimes cibernéticos. Um dos crimes mais recorrentes
nesse período foi:
Provas
Questão presente nas seguintes provas
3773264
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Volta Grande-MG
Provas:
Em 2023, um dos maiores desafios em termos de
segurança digital no Brasil foi o aumento de ataques
cibernéticos ao setor financeiro. Uma das técnicas mais
usadas nesses ataques foi:
Provas
Questão presente nas seguintes provas
3772490
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Barro Preto-BA
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Barro Preto-BA
Provas:
Conta com um usuário que faça seu
download inadvertidamente porque ele
parece ser um aplicativo ou arquivo
legítimo. Após baixado, ele pode baixar e
instalar malware adicional, como vírus ou
worms e dar a um criminoso cibernético
controle de um dispositivo infectado, é
correto afirmar que o enunciado se refere
ao:
Provas
Questão presente nas seguintes provas
3772489
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Barro Preto-BA
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: Pref. Barro Preto-BA
Provas:
Quando um criminoso cibernético o usa,
ele oculta malware em um dispositivo pelo
máximo de tempo possível, às vezes até
por anos, para que roube informações e
recursos de modo contínuo. Ao interceptar
e alterar os processos padrão do sistema
operacional pode alterar as informações
que seu dispositivo reporta sobre o
sistema. Por exemplo, um dispositivo
infectado com ele, pode não mostrar uma
lista precisa dos programas que estão em
execução. Também podem dar privilégios administrativos ou elevados de
dispositivos a criminosos cibernéticos,
para que eles possam controlar por
completo um dispositivo e executar ações
potencialmente mal-intencionadas, como
roubar dados, espionar a vítima e instalar
malware adicional. Diante da afirmativa,
marque a alternativa correta que nomeia o
malware mencionado.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container