Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1681Q622719 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPECom relação à segurança em redes de computadores, julgue os itens que se seguem. Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1682Q619690 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. Os rótulos físicos são a forma mais usada para definir a classificação de uma informação, mas são substituídos, em algumas situações, por procedimentos e metadados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1683Q617913 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPEA respeito de ambientes virtualizados, julgue os próximos itens. Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1684Q624076 | Informática, Segurança da Informação, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1685Q626148 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1686Q615172 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1687Q621435 | Informática, Segurança da Informação, Analista Judiciário, TRT 8a, CESPE CEBRASPEConsidere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente. ✂️ a) segurança física ✂️ b) classificação da informação ✂️ c) controle de acesso à rede ✂️ d) controle de acesso à aplicação e informação ✂️ e) segurança lógica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1688Q617229 | Informática, Segurança da Informação, Técnico Judiciário, TRT 4a, FCCA Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de ✂️ a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. ✂️ b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. ✂️ c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. ✂️ d) Recusa de serviço, Adulteração dos dados e Exposição aos dados. ✂️ e) Exposição aos dados, Adulteração dos dados e Recusa de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1689Q615260 | Informática, Segurança da Informação, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1690Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1691Q621465 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEA respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens. É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1692Q613349 | Informática, Segurança da InformaçãoChirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95? ✂️ a) Adicione a linha BOOTKEYS=1 para a [Opções] seção de MSDOS.SYS. ✂️ b) Adicione a linha BOOTKEYS=0 para a [Opções] seção de MSDOS.SYS. ✂️ c) Adicione a linha BOOTWIN=0 para a [Opções] seção de MSDOS.SYS. ✂️ d) Adicione a linha BOOTMENU=1 para a [Opções] seção de MSDOS.SYS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1693Q622491 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1694Q630423 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEPara se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver o comprometimento e o apoio visível de todos os subordinados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1695Q623304 | Informática, Segurança da Informação, Profissional de Nível Superior, ELETROSUL, FCCConsidere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém ✂️ a) considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação. ✂️ b) que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso. ✂️ c) estabelecer regras baseadas na premissa ?tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca ?tudo é proibido, a menos que seja expressamente permitido". ✂️ d) fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha. ✂️ e) que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1696Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1697Q613169 | Informática, Segurança da InformaçãoA garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Em uma DMZ (demilitarized zone), a função do bastion host é a captura de pacotes em modo promíscuo e de forma transparente para permitir a detecção de intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1698Q622918 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPEA respeito dos mecanismos de segurança da informação, julgue os próximos itens. No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1699Q914469 | Informática, Segurança da Informação, Cocalzinho, MPE GO, MPE GO, 2023Assinale a opção correta acerca das seguintes assertivas: I – Cookies é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa. II – Vírus são arquivos enviados por alguns sítios de internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios. Contudo, o usuário pode impedir que os cookies sejam armazenados em seu computador. III – Nos navegadores de Internet, os atalhos de teclado facilitam a navegação, especialmente entre guias abertas na janela atual. Nesse contexto, o atalho Ctrl+Shift+Tab reabre a guia fechada. ✂️ a) Nenhum item está correto. ✂️ b) Apenas o item III está correto. ✂️ c) Apenas os itens I e II estão corretos. ✂️ d) Os itens I, II e III estão corretos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1700Q977481 | Informática, Segurança da Informação, Área Administrativa, TRT 1ª REGIÃO RJ, FCC, 2025Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como: ✂️ a) Microsoft Defender Antivírus. ✂️ b) Windows Firewall Antivírus. ✂️ c) Microsoft Kaspersky Antivírus. ✂️ d) Bitdefender Antivírus. ✂️ e) Microsoft Avast Antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1681Q622719 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPECom relação à segurança em redes de computadores, julgue os itens que se seguem. Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1682Q619690 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. Os rótulos físicos são a forma mais usada para definir a classificação de uma informação, mas são substituídos, em algumas situações, por procedimentos e metadados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1683Q617913 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPEA respeito de ambientes virtualizados, julgue os próximos itens. Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1684Q624076 | Informática, Segurança da Informação, Analista Ambiental, IBAMA, CESPE CEBRASPECom relação a conceitos fundamentais de informática, julgue os itens a seguir. Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1685Q626148 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1686Q615172 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1687Q621435 | Informática, Segurança da Informação, Analista Judiciário, TRT 8a, CESPE CEBRASPEConsidere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente. ✂️ a) segurança física ✂️ b) classificação da informação ✂️ c) controle de acesso à rede ✂️ d) controle de acesso à aplicação e informação ✂️ e) segurança lógica Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1688Q617229 | Informática, Segurança da Informação, Técnico Judiciário, TRT 4a, FCCA Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de ✂️ a) Adulteração dos dados, Recusa de serviço e Exposição aos dados. ✂️ b) Recusa de serviço, Exposição aos dados e Adulteração dos dados. ✂️ c) Exposição aos dados, Recusa de serviço e Adulteração dos dados. ✂️ d) Recusa de serviço, Adulteração dos dados e Exposição aos dados. ✂️ e) Exposição aos dados, Adulteração dos dados e Recusa de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1689Q615260 | Informática, Segurança da Informação, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1690Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1691Q621465 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEA respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens. É comum em TLS o uso de RSA, como algoritmo simétrico, e de RC4, como algoritmo assimétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1692Q613349 | Informática, Segurança da InformaçãoChirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95? ✂️ a) Adicione a linha BOOTKEYS=1 para a [Opções] seção de MSDOS.SYS. ✂️ b) Adicione a linha BOOTKEYS=0 para a [Opções] seção de MSDOS.SYS. ✂️ c) Adicione a linha BOOTWIN=0 para a [Opções] seção de MSDOS.SYS. ✂️ d) Adicione a linha BOOTMENU=1 para a [Opções] seção de MSDOS.SYS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1693Q622491 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1694Q630423 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEPara se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver o comprometimento e o apoio visível de todos os subordinados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1695Q623304 | Informática, Segurança da Informação, Profissional de Nível Superior, ELETROSUL, FCCConsidere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém ✂️ a) considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação. ✂️ b) que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso. ✂️ c) estabelecer regras baseadas na premissa ?tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca ?tudo é proibido, a menos que seja expressamente permitido". ✂️ d) fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha. ✂️ e) que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1696Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1697Q613169 | Informática, Segurança da InformaçãoA garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Em uma DMZ (demilitarized zone), a função do bastion host é a captura de pacotes em modo promíscuo e de forma transparente para permitir a detecção de intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1698Q622918 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPEA respeito dos mecanismos de segurança da informação, julgue os próximos itens. No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1699Q914469 | Informática, Segurança da Informação, Cocalzinho, MPE GO, MPE GO, 2023Assinale a opção correta acerca das seguintes assertivas: I – Cookies é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa. II – Vírus são arquivos enviados por alguns sítios de internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios. Contudo, o usuário pode impedir que os cookies sejam armazenados em seu computador. III – Nos navegadores de Internet, os atalhos de teclado facilitam a navegação, especialmente entre guias abertas na janela atual. Nesse contexto, o atalho Ctrl+Shift+Tab reabre a guia fechada. ✂️ a) Nenhum item está correto. ✂️ b) Apenas o item III está correto. ✂️ c) Apenas os itens I e II estão corretos. ✂️ d) Os itens I, II e III estão corretos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1700Q977481 | Informática, Segurança da Informação, Área Administrativa, TRT 1ª REGIÃO RJ, FCC, 2025Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como: ✂️ a) Microsoft Defender Antivírus. ✂️ b) Windows Firewall Antivírus. ✂️ c) Microsoft Kaspersky Antivírus. ✂️ d) Bitdefender Antivírus. ✂️ e) Microsoft Avast Antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro