Foram encontradas 16.672 questões.
Uma rede formada por vários dispositivos infectados
e controlados remotamente é conhecida, corretamente, como
Provas
Questão presente nas seguintes provas
O principal risco de utilizar uma conta com privilégios
administrativos no dia a dia é
Provas
Questão presente nas seguintes provas
Um código malicioso projetado para monitorar atividades do usuário sem seu conhecimento é corretamente chamado de
Provas
Questão presente nas seguintes provas
Um software que IMPEDE o acesso aos dados e exige
pagamento para liberá-los é caracterizado como
Provas
Questão presente nas seguintes provas
Um programador desenvolve um sistema que passa a
apresentar falhas deliberadamente após certo período de uso, forçando o cliente a solicitar suporte pago
para correção.
É correto afirmar que esse comportamento caracteriza
É correto afirmar que esse comportamento caracteriza
Provas
Questão presente nas seguintes provas
É correto afirmar que um ataque interno caracterizase, principalmente, pelo fato de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- Ataques e Golpes e Ameaças
No contexto da segurança da informação, é correto
afirmar que a principal razão para o crescimento constante dos investimentos nessa área está relacionada
Provas
Questão presente nas seguintes provas
3961579
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Provas:
Quando o usuário visita um site, o browser utiliza um
protocolo HTTPS para comunicar com o site. Esse protocolo
HTTPS sinaliza que:
Provas
Questão presente nas seguintes provas
3961540
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Em um ambiente corporativo, o usuário está logado em
sua conta pessoal no sistema operacional Windows 10, com
documentos e sistemas internos abertos, e precisa se
ausentar do posto de trabalho por um curto período, sem
desligar o computador nem encerrar as aplicações em uso.
Considerando-se as boas práticas de segurança da
informação e a necessidade de retomar o trabalho
rapidamente, das seguintes, a medida mais adequada nesse
cenário é:
Provas
Questão presente nas seguintes provas
3961538
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Vespasiano Correa-RS
As fraudes digitais abrangem uma variedade de crimes
cibernéticos que exploram a tecnologia para enganar
indivíduos e organizações. Esses golpes podem ocorrer em
diversas plataformas, como e-mails, redes sociais, aplicativos
de mensagens e sites falsos. Para aumentar a segurança em
contas on-line, das seguintes, a melhor prática é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container