Foram encontradas 16.881 questões.
3947934
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Considere os seguintes exemplos de softwares maliciosos:
1. Programa que registra as teclas digitadas pelo usuário, enviando-as a terceiros. 2. Código malicioso que se disfarça como software legítimo, mas concede acesso remoto à máquina. 3. Programa que se replica automaticamente pela rede, sem intervenção do usuário.
Assinale a associação correta entre os exemplos e seus respectivos tipos de malware:
1. Programa que registra as teclas digitadas pelo usuário, enviando-as a terceiros. 2. Código malicioso que se disfarça como software legítimo, mas concede acesso remoto à máquina. 3. Programa que se replica automaticamente pela rede, sem intervenção do usuário.
Assinale a associação correta entre os exemplos e seus respectivos tipos de malware:
Provas
Questão presente nas seguintes provas
3947933
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Durante uma aula de prevenção de riscos digitais, certo aluno afirma que seu computador foi infectado após copiar o arquivo
suspeito de um pen drive, sem sequer executá-lo. Diante disso, o professor esclarece que o comportamento típico de um
vírus de computador:
Provas
Questão presente nas seguintes provas
3947927
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Pref. João Ramalho-SP
Provas:
Ao planejar uma atividade digital colaborativa com seus alunos, o professor de informática da rede pública de João Ramalho
decide utilizar um sistema de compartilhamento de arquivos em nuvem. Para garantir que os documentos fiquem acessíveis
aos estudantes autorizados, sem alterações indevidas ou vazamentos de conteúdo, o docente precisa garantir que sejam preservados os princípios da segurança da informação. Qual dos conjuntos a seguir representa, corretamente, os três princípios
fundamentais que devem ser considerados?
Provas
Questão presente nas seguintes provas
3947202
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAC
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: UFAC
Provas:
Durante uma auditoria, o Técnico responsável por
tecnologia da informação analisa os procedimentos de
segurança e backup em uso. Diante disso, julgue as
afirmativas abaixo:
I.Backups diferenciais salvam somente os dados alterados desde o último backup completo.
II.O backup incremental copia apenas os arquivos modificados desde o último backup, seja ele completo ou incremental.
III.O RAID 0 oferece redundância de dados por espelhamento entre discos.
IV.O uso de software antivírus e firewall contribui para a segurança e continuidade dos serviços.
Qual alternativa está correta?
I.Backups diferenciais salvam somente os dados alterados desde o último backup completo.
II.O backup incremental copia apenas os arquivos modificados desde o último backup, seja ele completo ou incremental.
III.O RAID 0 oferece redundância de dados por espelhamento entre discos.
IV.O uso de software antivírus e firewall contribui para a segurança e continuidade dos serviços.
Qual alternativa está correta?
Provas
Questão presente nas seguintes provas
Durante uma campanha de phishing, vários usuários
clicaram em links de e-mails falsos e acabaram baixando
arquivos maliciosos. Após a execução, o sistema foi
bloqueado e uma mensagem exigia pagamento em
criptomoedas para liberar o acesso aos arquivos. É
correto afirmar que esse tipo de ameaça é classificado
como:
Provas
Questão presente nas seguintes provas
3947018
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Patos-PB
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: Pref. Patos-PB
Provas:
Em uma operação conjunta, a Guarda Municipal realiza o registro e o envio de dados sensíveis de ocorrências para uma base
digital centralizada. Para garantir a proteção dessas informações contra acessos não autorizados e vazamentos, é essencial que os
agentes compreendam os princípios de segurança da informação. Diante desse cenário, é correto afirmar que:
Provas
Questão presente nas seguintes provas
É um código malicioso que armazena a posição do
cursor e a tela apresentada no monitor, ou a região que
circunda determinada posição, nos momentos em que o
mouse é clicado. Usado para capturar teclas digitadas
em teclados virtuais. Trata-se do:
Provas
Questão presente nas seguintes provas
Códigos maliciosos são programas que executam
ações danosas e atividades maliciosas. São, muitas
vezes, chamados genericamente de “vírus”, entretanto,
existem diversos tipos com características próprias. Qual
código malicioso permite o retorno de um invasor a um
dispositivo comprometido, por meio da inclusão de
serviços criados ou modificados para este fim?
Provas
Questão presente nas seguintes provas
3945728
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Pref. Águas Frias-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Pref. Águas Frias-SC
Provas:
Carla gerencia as redes sociais de uma pequena
empresa e precisa garantir a segurança das informações
online. Ela foi orientada sobre a importância de usar
senhas seguras, manter programas atualizados e
identificar possíveis ameaças na internet. A empresa
decidiu implementar políticas de segurança digital para
proteger seus dados.
Indique a ordem correta das afirmativas verdadeiras (V) ou falsas (F):
I.Senhas com combinação de letras, números e símbolos oferecem maior segurança que senhas simples.
II.Clicar em links de e-mails desconhecidos é uma prática segura para verificar sua autenticidade.
III.Manter o navegador e o sistema operacional atualizados ajuda na proteção contra vulnerabilidades.
IV.Usar a mesma senha para diferentes sites facilita o gerenciamento sem comprometer a segurança.
Indique a ordem correta das afirmativas verdadeiras (V) ou falsas (F):
I.Senhas com combinação de letras, números e símbolos oferecem maior segurança que senhas simples.
II.Clicar em links de e-mails desconhecidos é uma prática segura para verificar sua autenticidade.
III.Manter o navegador e o sistema operacional atualizados ajuda na proteção contra vulnerabilidades.
IV.Usar a mesma senha para diferentes sites facilita o gerenciamento sem comprometer a segurança.
Provas
Questão presente nas seguintes provas
3945671
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Pref. Águas Frias-SC
Disciplina: TI - Segurança da Informação
Banca: Unochapecó
Orgão: Pref. Águas Frias-SC
Provas:
A coordenadora de TI de uma universidade identificou
que vários computadores do laboratório de informática
apresentavam lentidão extrema e consumo elevado de
internet. Após análise, descobriu-se que os sistemas
estavam infectados por diferentes tipos de malware.
Alguns se espalhavam automaticamente pela rede,
outros capturavam dados dos usuários, e havia ainda
programas que mineravam criptomoedas sem
conhecimento dos usuários.
Assinale a alternativa incorreta:
Assinale a alternativa incorreta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container