Foram encontradas 16.913 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Imbé-RS
Vermes (Worms) de computadores são programas e têm qual característica principal?
Provas
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: Pref. Novo Hamburgo-RS
Provas
Sobre os tipos de ataque na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
Um ataque de consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
Sobre os tipos de mídias que podem ser utilizados para a realização de backup, analisar os itens abaixo:
I. Pen-drive.
II. CD e DVD.
III. Nuvem.
IV. Blu-ray.
Está(ão) CORRETO(S):
Provas
Conforme a Cartilha de Segurança para Internet, considerando-se alguns conceitos de segurança da informação, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) Spyware.
(2) Vírus.
(3) Criptografia.
( _ ) É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
( _ ) É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
( _ ) É considerado(a) como a ciência e a arte de escrever mensagens em forma cifrada ou em código. É um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No instante que um computador é iniciado, passa a ser executado um programa responsável por fazer a verificação da memória RAM, do funcionamento de componentes como teclado e mouse, barramentos e outros dispositivos. Esse programa chama-se:
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
No que se refere à característica do requisito básico de segurança, conhecido como “integridade”, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Proteger a informação contra alteração não autorizada.
II – Determinar as ações que uma entidade pode executar.
III – Verificar se uma entidade é realmente quem ela diz ser.
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
Que nome se dá à ameaça que permite que um usuário mal intencionado consiga capturar as teclas digitadas?
Provas
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Câm. Ribeirão Pires-SP
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasEngenharia Social
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança na Internet
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador.
II – Adicionar extensões legítimas de segurança no navegador.
III – Utilizar conexões do tipo https em vez de http.
Provas
Caderno Container