Foram encontradas 16.972 questões.
3093787
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A segurança da informação inclui mecanismos avançados
que permitem o compartilhamento de informações na rede
de uma empresa para validar transações de maneira muito
mais segura. A técnica que é baseada em algoritmos
matemáticos e permite a identificação de uma transação
virtual por meio de uma cadeia de blocos é denominada
Provas
Questão presente nas seguintes provas
3093786
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Código Malicioso
Os vírus de computador são capazes de infectar arquivos
com extensões bem conhecidas. Sabendo que não há
regras e qualquer tipo de arquivo pode conter vírus, quais
são as duas extensões das quais deve-se desconfiar por
contaminação de vírus?
Provas
Questão presente nas seguintes provas
3093785
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Câm. Anápolis-GO
Provas:
A proteção de informações confidenciais é uma
necessidade constante no quesito cibersegurança. Uma das
formas mais utilizadas para obter informações financeiras,
como senhas e números de carões é o
Provas
Questão presente nas seguintes provas
3091333
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
Analise as informações a seguir:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
I. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque DDoS no qual diversos computadores infectados de vários lugares do mundo acessam um site ao mesmo tempo para sobrecarregar a rede de uma empresa ou pessoa; Ataque Blended Threats, malware capaz de se autorreproduzir, capturar dados e permitir a instalação de outros malwares.
II. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ataque de Keyloggers, cujo principal objetivo é interceptar informações, senhas, logins e e-mails digitadas pelo usuário para monitorá-las, armazená-las e enviá-las para terceiros; Phisshing, ataque que consiste em jogar uma isca, geralmente um link com aparência de instituições conhecidas, para invadir o computador e acessar dados confidenciais.
III. Os crimes cibernéticos vêm aumentando no mundo, ameaçando a segurança da informação, e entre os mais comuns, estão: Ransomware é um tipo de ataque em que o funcionário recebe um link no e-mail da empresa como se fosse de uma instituição confiável e, depois de clicar nele, o malware inicia uma varredura pela rede da empresa, buscando brechas que permitam acesso aos sistemas internos e a dados privados para criptografá-los e exigir da empresa pagamento de resgate.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3091328
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as informações a seguir:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
I. É correto afirmar que, para evitar perdas de arquivos, alguns sistemas operacionais, a exemplo do Windows, em suas versões mais recentes, fazem backups automáticos do sistema que os impedirão de serem excluídos da máquina futuramente.
II. É correto afirmar que arquivos de programas, uma vez apagados manualmente pelo usuário, não poderão ser mais recuperados.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Backups são constantemente realizados por diversas
empresas, e até mesmo ofertados como serviço por
empresas de tecnologia. Assinale a alternativa que
apresenta qual a importância de realizar bakcups
regularmente em um plano de segurança da
informação.
Provas
Questão presente nas seguintes provas
Criptografia de dados é um assunto abordado
constantemente nos dias de hoje, visando
garantir a segurança dos dados que são
trafegados na rede. Desta forma, o que significa
o termo criptografia assimétrica em segurança da
informação.
Provas
Questão presente nas seguintes provas
3089590
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Cândido Abreu-PR
Disciplina: TI - Segurança da Informação
Banca: FAUEL
Orgão: Pref. Cândido Abreu-PR
Provas:
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Métodos de autenticação desempenham um papel crucial na segurança de sistemas e redes. Qual das seguintes alternativas descreve CORRETAMENTE o método de autenticação “token” ?
Provas
Questão presente nas seguintes provas
3086880
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:
No que se refere à gestão de segurança da informação, julgue o item subsecutivo.
O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.
Provas
Questão presente nas seguintes provas
3086878
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Provas:
Acerca da segurança da informação, julgue o item que se segue.
A confidencialidade da informação garante que, em uma comunicação, a origem e o destino sejam realmente aquilo que alegam ser.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container