Foram encontradas 16.901 questões.
3673429
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Barão-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Barão-RS
Provas:
Atenção! Para responder à questão de Informática, a
menos que seja informado o contrário, considerar os
programas em sua versão Português-BR; configuração
padrão de instalação, com licença de uso; mouse
configurado para destros; um clique ou duplo clique pelo
botão esquerdo do mouse; e teclar como pressionar uma
tecla uma vez e rapidamente liberá-la.
I. Evitar a autoexecução de mídias removíveis e anexos desconhecidos é uma forma eficaz de reduzir o risco de infecção por códigos maliciosos.
II. Criar um disco de recuperação do sistema e mantê-lo acessível em casos de emergência pode auxiliar na restauração de arquivos e configurações após um incidente de segurança.
III. Permitir que aplicativos acessem automaticamente informações pessoais garante maior agilidade na navegação e maior proteção dos dados.
Está CORRETO o que se afirma:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
Qual é a principal finalidade de uma certificação digital em
transações eletrônicas?
Provas
Questão presente nas seguintes provas
Por que é importante utilizar chaves de criptografia de
tamanho adequado, considerando a segurança e o
desempenho?
Provas
Questão presente nas seguintes provas
Qual é a diferença fundamental entre criptografia
simétrica e assimétrica, considerando o uso de chaves?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaImpacto
- Ataques e Golpes e AmeaçasMalwaresWorms
Como os worms geralmente afetam a rede de
computadores, considerando seu impacto no desempenho
e na funcionalidade da rede?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
- Ataques e Golpes e AmeaçasMalwaresWorms
Qual é a principal diferença entre a propagação de um
vírus e de um worm, considerando suas formas de
disseminação?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Malware é um termo usado para descrever softwares
maliciosos. Qual desses NÃO é um tipo de Malware?
Provas
Questão presente nas seguintes provas
Associe corretamente os termos abaixo com suas definições:
1 - Virus
2 - Worm
3 - Trojan
4 - Rabbit
5 - Spyware
( ) Software que parece legítimo, mas executa funções maliciosas ocultas.
( ) Malware que monitora ações, rouba dados ou arquivos.
( ) Malware que precisa de ajuda para se espalhar.
( ) Programa malicioso que sobrecarrega os recursos do sistema.
( ) Malware que se espalha sozinho via rede, sem assistência externa.
A sequência correta que associa os termos é
Provas
Questão presente nas seguintes provas
Considerando o funcionamento da criptografia assimétrica, avalie
as afirmativas a seguir e assinale a correta.
Provas
Questão presente nas seguintes provas
No contexto de segurança da informação, o modelo CID
(Confidencialidade, Integridade e Disponibilidade) é fundamental
para garantir a proteção de dados e sistemas. Sobre esse modelo,
avalie as afirmativas a seguir e assinale a correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container