Foram encontradas 16.913 questões.
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Trojan ou trojan-horse é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosa, e sem conhecimento do usuário. A instalação de outros códigos maliciosos, embutidos no próprio código do trojan, caracteriza o:
Provas
Disciplina: TI - Segurança da Informação
Banca: IDCAP
Orgão: Pref. Serra-ES
O paradigma orientado a objetos define alguns princípios básicos que devem ser seguidos. A propriedade de implementar dados e procedimentos correlacionados em uma mesma entidade recebe o nome de:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresWorms
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Provas
O WPA2 é um protocolo de segurança para redes sem fio que utiliza criptografia para proteger o tráfego de dados entre um dispositivo e um ponto de acesso Wi-Fi. Qual é o algoritmo de criptografia simétrica usado pelo WPA2 em sua melhor versão?
Provas
O que é uma chave pública em relação à assinatura digital?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
Sobre Certificados Digitais e suas aplicações para segurança, avalie a afirmativa, em seguida, marque a alternativa que preencha os espaços em branco adequadamente: “A infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é responsável por viabilizar a emissão de certificados digitais, documento este que comprova a _____ dos dados e da identidade de pessoas físicas ou jurídicas, por meio do uso de um sistema de _____ junto a _____.”
Provas
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB
Procedimentos de Segurança
Um técnico de informática está desenvolvendo um plano de segurança para proteger a infraestrutura de TI de uma empresa contra ameaças externas e internas. Avalie as afirmativas abaixo:
1. A configuração de políticas de senha forte (combinação de letras maiúsculas, minúsculas, números e símbolos) é fundamental para a segurança das contas de usuário.
2. A implementação de um sistema de detecção de intrusos (IDS) pode ajudar a identificar atividades suspeitas dentro da rede.
3. A utilização de criptografia de dados sensíveis, tanto em trânsito quanto em repouso, é essencial para proteger informações confidenciais.
4. A configuração de logs e auditorias regulares permite monitorar o acesso aos sistemas e identificar possíveis violações de segurança.
5. A política de backup deve incluir não apenas backups regulares, mas também a criptografia dos backups para proteger os dados armazenados.
Alternativas:
Provas
Disciplina: TI - Segurança da Informação
Banca: FACET Concursos
Orgão: Pref. Queimadas-PB
- Ataques e Golpes e AmeaçasMalwaresRansomware
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- Segurança LógicaFerramentas Antimalware
Segurança da Informação e Proteção de Sistemas
A segurança da informação é crítica para proteger dados e sistemas contra ameaças. Avalie as afirmativas abaixo sobre segurança da informação e selecione a alternativa correta:
1. Firewalls, como os fornecidos por empresas como Palo Alto Networks e Cisco, monitoram e controlam o tráfego de rede com base em regras de segurança, protegendo as redes contra acessos não autorizados (Gartner, 2023).
2. Vírus de computador, como o ransomware, podem criptografar os dados de um sistema, exigindo pagamento para liberar o acesso aos arquivos, sendo uma das principais ameaças à segurança atualmente (Symantec, 2023).
3. A criptografia de dados, utilizando algoritmos como AES-256, é uma prática não recomendada para proteger informações sensíveis durante a transmissão e armazenamento (NIST, 2023).
4. Antivírus modernos, como o Norton e o Bitdefender, utilizam inteligência artificial para detectar e neutralizar ameaças em tempo real, oferecendo uma camada adicional de segurança (AV-TEST, 2023).
5. Invasões a sistemas geralmente exploram vulnerabilidades conhecidas, como falhas de segurança em software desatualizado, o que reforça a importância de manter todos os sistemas atualizados com os patches de segurança mais recentes (CISA, 2023).
Alternativas:
Provas
São recomendações para prevenir-se de riscos de segurança relacionados ao uso de cookies:
I. Configurar o navegador para que, assim que fechado, os cookies sejam apagados.
II. Utilizar a opção de navegar anonimamente quando usar computadores de terceiros.
III. Configurar o navegador para não aceitar cookies de terceiros.
Quais estão corretas?
Provas
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
O princípio da governança de dados, o qual assegura que os dados são precisos, completos e confiáveis ao longo de seu ciclo de vida, é denominado
Provas
Caderno Container