Foram encontradas 16.840 questões.
3924923
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
A segurança eletrônica é o ramo do mercado geral de
segurança que utiliza
prioritariamente equipamentos eletrônicos com função
específica. Esses aparelhos operam de modo a fornecer
atuação preventiva, inibidora ou até mesmo reativa em
casos de perigo ao estabelecimento e às pessoas que ali
se encontram.
É um equipamento sofisticado para enriquecer a proteção. Eles são exemplificados pelos cartões de proximidade com senhas, de uso individual. Também funciona por biometria, que realiza o reconhecimento de características físicas do visitante.
O equipamento de segurança que o texto faz referência é:
É um equipamento sofisticado para enriquecer a proteção. Eles são exemplificados pelos cartões de proximidade com senhas, de uso individual. Também funciona por biometria, que realiza o reconhecimento de características físicas do visitante.
O equipamento de segurança que o texto faz referência é:
Provas
Questão presente nas seguintes provas
3924878
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Um técnico de TI é responsável pela segurança da rede
corporativa. Para proteger os computadores e
servidores, ele precisa identificar corretamente os tipos
de códigos maliciosos que podem comprometer os
sistemas.
Assinale a alternativa que apresenta uma CORRESPONDÊNCIA correta entre o tipo de malware e sua característica principal:
Assinale a alternativa que apresenta uma CORRESPONDÊNCIA correta entre o tipo de malware e sua característica principal:
Provas
Questão presente nas seguintes provas
3924877
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Em uma empresa, o administrador de sistemas precisa
garantir que apenas usuários autorizados tenham acesso
a determinados arquivos sensíveis, bem como proteger
a rede contra acessos não autorizados e ataques
cibernéticos.
Assinale a alternativa que representa CORRETAMENTE uma prática de controle de acesso de usuários e segurança da informação:
Assinale a alternativa que representa CORRETAMENTE uma prática de controle de acesso de usuários e segurança da informação:
Provas
Questão presente nas seguintes provas
3924875
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
Um Técnico em TI precisa avaliar os riscos de
segurança em uma rede corporativa e identificar
possíveis vulnerabilidades. Durante a análise, ele
observa que vários computadores utilizam senhas fracas
e repetidas, facilitando a ação de invasores que tentam
adivinhar senhas por meio de ataques automatizados.
Assinale a alternativa que representa CORRETAMENTE o tipo de ataque que explora esse tipo de vulnerabilidade:
Assinale a alternativa que representa CORRETAMENTE o tipo de ataque que explora esse tipo de vulnerabilidade:
Provas
Questão presente nas seguintes provas
3924265
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Disciplina: TI - Segurança da Informação
Banca: EDUCA
Orgão: Pref. Brejo Cruz-PB
Provas:
A proteção de sistemas e dados depende da adoção de
boas práticas, incluindo criação de senhas seguras,
autenticação em dois fatores (2FA) e o uso de
softwares antivírus e antimalware.
A respeito dessas medidas, analise as alternativas e assinale a CORRETA:
A respeito dessas medidas, analise as alternativas e assinale a CORRETA:
Provas
Questão presente nas seguintes provas
Uma organização decide implementar criptografia para proteger dados sensíveis
armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e
assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes
volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha
mais apropriada e sua respectiva justificativa?
Provas
Questão presente nas seguintes provas
Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui
conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail
possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e
o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo
de ataque de engenharia social?
Provas
Questão presente nas seguintes provas
Uma empresa implementou uma política que exige senhas com no mínimo 8
caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as
senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações.
Essa política tem como objetivo principal mitigar qual tipo de ataque?
Provas
Questão presente nas seguintes provas
Em um órgão público, o sistema de gestão de documentos permite que usuários
visualizem apenas os documentos para os quais possuem autorização específica. Durante uma
auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter
permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os
pilares fundamentais da segurança da informação, essa situação compromete principalmente qual
princípio?
Provas
Questão presente nas seguintes provas
Ransomware é um tipo de ataque cibernético que pode causar grandes prejuízos
financeiros e operacionais às organizações. Um profissional de infraestrutura de TIC deve conhecer os
principais grupos de ransomware a fim de adotar estratégias de prevenção e mitigação adequadas.
Nesse contexto, assinale a alternativa que NÃO corresponde a um grupo de ransomware conhecido.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container