Foram encontradas 16.913 questões.
Sobre os vírus de computador, analise as afirmativas a seguir.
I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.
Está correto o que se afirma em
I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
3686150
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
O padrão utilizado para certificados digitais com chave pública
é o
Provas
Questão presente nas seguintes provas
3686149
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
Assinale a opção em que está apresentado corretamente o tipo de
cifra de chave simétrica no qual os dígitos de texto simples são
combinados com um fluxo de dígitos cifrados pseudoaleatórios.
Provas
Questão presente nas seguintes provas
3686148
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
Um protocolo de autenticação que utiliza JSON Web
Token (JWT) é o
Provas
Questão presente nas seguintes provas
3686145
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas:
Assinale a opção que corresponde a um ataque que se caracteriza
pela inundação de um recurso de rede para torná-lo lento ou
inacessível para usuários legítimos.
Provas
Questão presente nas seguintes provas
Um malware projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros é
do tipo
Provas
Questão presente nas seguintes provas
3685256
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.
Está CORRETO o que se afirma em:
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.
Está CORRETO o que se afirma em:
Provas
Questão presente nas seguintes provas
3684787
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- Segurança LógicaSegurança em Correio Eletrônico
No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:
Provas
Questão presente nas seguintes provas
3684780
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
Após implantar um sistema de automação para gerenciamento eletrônico de registros, o Secretário Escolar detecta crescimento de arquivos digitais duplicados e suporte de hardware ultrapassado, o que aumenta a chance de perda de dados e demora nas consultas. Para evitar essa situação, o secretário deve:
Provas
Questão presente nas seguintes provas
3684680
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. João Alfredo-PE
Provas:
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasPhishing Scam
A palavra 'malware' é uma contração da expressão em
inglês ‘malicious software’ (software malicioso). O malware
é um software intrusivo que foi intencionalmente concebido
para causar danos a computadores e sistemas de
informática. A prática de phishing consiste em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container