Foram encontradas 16.913 questões.
3661656
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Lagoa Gatos-PE
Provas:
Usar um antivírus, manter os programas do computador atualizados, não abrir
anexos de e-mails desconhecidos e bloquear pop-ups são exemplos de práticas recomendadas para:
Provas
Questão presente nas seguintes provas
3661022
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Disciplina: TI - Segurança da Informação
Banca: Pref. Bauru-SP
Orgão: Pref. Bauru-SP
Provas:
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRansomware
Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar,
destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência
desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada
vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de
ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:
Provas
Questão presente nas seguintes provas
No contexto dos sistemas contábeis informatizados no setor público, a segurança da informação deve
assegurar:
Provas
Questão presente nas seguintes provas
Durante um teste de intrusão (pentest) em uma empresa de médio porte, a equipe de segurança simulou um
ataque de engenharia social. O objetivo era obter acesso físico ao prédio da empresa e, a partir disso,
comprometer uma estação de trabalho conectada à rede interna.
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
O pentester, usando um crachá genérico e uma mochila com equipamentos, aproximou-se da recepção no final do expediente e disse à atendente:
"Boa tarde! Sou do suporte técnico terceirizado. Fui acionado para resolver um problema urgente no servidor que está impedindo a diretoria de acessar os relatórios. O gerente de TI está tentando me ligar agora, mas o celular perdeu o sinal. Se eu não resolver isso hoje, a empresa pode ficar parada amanhã."
A recepcionista, preocupada, liberou sua entrada sem consultar o gerente. O pentester entrou, conectou um dispositivo à estação mais próxima e obteve acesso remoto à rede.
Com base no cenário descrito, qual foi o principal fator explorado com sucesso pelo pentester?
Provas
Questão presente nas seguintes provas
As tecnologias emergentes têm impulsionado transformações em diversos setores da sociedade,
promovendo novas formas de interação, produção e tomada de decisão. Sobre essas tecnologias, assinale a
alternativa correta:
Provas
Questão presente nas seguintes provas
A Internet das Coisas (IoT) transforma objetos físicos em dispositivos inteligentes interconectados,
possibilitando a coleta e troca de dados em tempo real. Considerando os princípios, aplicações e desafios da
IoT, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
Em sistemas que utilizam criptografia assimétrica, como nas conexões via SSH, a segurança é garantida por
um par de chaves: uma ___________ que pode ser compartilhada livremente, e uma ___________ que deve ser
mantida em segredo pelo usuário. Esse mecanismo permite autenticação segura sem o uso direto de senhas.
Complete corretamente a lacuna com a alternativa mais apropriada:
Provas
Questão presente nas seguintes provas
Qual das seguintes alternativas descreve corretamente uma das principais funções do prontuário eletrônico?
Provas
Questão presente nas seguintes provas
Sobre procedimentos que um técnico de informática
pode realizar diante da suspeita de que um computador
está infectado por vírus, com o objetivo de identificar,
isolar ou remover a ameaça, analise as afirmativas a
seguir e assinale a alternativa correta.
I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
I) Isolar o computador da rede, desconectando o cabo e/ou o Wi-Fi, para evitar que o vírus se espalhe pela rede ou envie dados para fora.
II) Iniciar o computador em modo de segurança para evitar que o vírus seja carregado junto com o sistema, facilitando sua remoção.
III) Executar uma verificação completa no computador com antivírus e/ou antimalware confiável.
IV) Formatar o computador e reinstalar o sistema, se o vírus comprometer gravemente o sistema ou for de difícil remoção.
Provas
Questão presente nas seguintes provas
Relacione corretamente os tipos de ameaças
cibernéticas constantes na coluna Ameaça com as suas
descrições constantes na coluna Descrição.
Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.
Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
Ameaça
(1) Adware (2) Malware (3) Phishing (4) Trojan (5) Vírus
Descrição
( ) Golpes por e-mail, SMS ou sites falsos que tentam enganar o usuário para obter informações sensíveis, como senhas ou dados bancários.
( ) Programas maliciosos que infectam arquivos e se replicam, podendo causar danos ou roubo de dados.
( ) Exibe propagandas indesejadas e vem, muitas vezes, embutido em programas gratuitos.
( ) Termo geral para qualquer software malicioso, incluindo vírus e worms.
( ) Software que se disfarça de legítimo, mas contém código malicioso.
Assinale a alternativa que contém, respectivamente, a sequência correta para a coluna Descrição.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container