Foram encontradas 16.889 questões.
3704941
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Provas:
Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?
Provas
Questão presente nas seguintes provas
3704492
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Rolim Moura-RO
Provas:
Qual dos itens abaixo NÃO é um tipo de Malware?
Provas
Questão presente nas seguintes provas
A criptografia converte dados em um formato cifrado,
protegendo informações sensíveis e mantendo-as
inacessíveis a terceiros não autorizados. Analise as
afirmativas a seguir:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
I. A criptografia garante a confidencialidade dos dados, tornando-os ilegíveis para quem não possuir a chave de descriptografia.
II. Mesmo que a transmissão seja interceptada, o conteúdo permanecerá inacessível se o interceptador não tiver a chave correta.
III. A criptografia impede completamente a interceptação de pacotes, impossibilitando qualquer tipo de monitoramento de rede.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Assinale a opção em que é corretamente apresentado um
algoritmo de criptografia que utiliza cifra de fluxo.
Provas
Questão presente nas seguintes provas
Em um computador, a execução remota de código (RCE)
geralmente é permitida devido
Provas
Questão presente nas seguintes provas
Assinale a opção que apresenta corretamente o tipo de código
malicioso capaz de se propagar automaticamente, explorando
vulnerabilidades existentes em programas instalados em
computadores, e que dispõe de mecanismos de comunicação com
o invasor que permitem que ele seja controlado remotamente.
Provas
Questão presente nas seguintes provas
3701715
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Marechal Floriano-ES
Provas:
Sobre o uso da informática aplicada à secretaria escolar, considere as práticas seguras. Assinale a alternativa correta quanto à
segurança da informação.
Provas
Questão presente nas seguintes provas
Não é uma prática recomendada para evitar infecção por
vírus e outras pragas virtuais
Provas
Questão presente nas seguintes provas
No contexto de proteção de dados, a estratégia de
backup conhecida como 3-2-1 recomenda
Provas
Questão presente nas seguintes provas
Assinale a alternativa que apresenta um tipo de praga
virtual recente que sequestra os dados do usuário e
exige pagamento (geralmente em criptomoedas) para
que o acesso seja restabelecido.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container