Questões de Concurso

Foram encontradas 1.297 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2367749 Segurança da Informação

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:


(1) Phising 

(2) Ransomware

(3) Man-in-the-Middle (MitM) 

(4) Ataque de Negação de Serviço (DDoS)


( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.


( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.


( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.


( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.



Assinale a alternativa que contém a ordem CORRETA de associação.

Alternativas
Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Ano: 2023 Banca: LJ Assessoria e Planejamento Administrativo Limita Órgão: Prefeitura de Dom Eliseu - PA Provas: LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Advogado | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Arquiteto | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Assistente Social | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Biomédico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Cirurgião Dentista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Educador Físico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Assistente Hospitalar) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Atenção Básica) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Agrônomo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Civil | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Florestal | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Farmacêutico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fiscal Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fonoaudiólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fisioterapeuta | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Clínico Geral | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico do Trabalho | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Veterinário | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Nutricionista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Psicólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Terapeuta Ocupacional |
Q2361090 Segurança da Informação
Assinale a assertiva correta a sobre firewalls. 
Alternativas
Q2359856 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico. 

Alternativas
Q2359855 Segurança da Informação

Acerca de keyloggers e suas características, julgue o item subsequente.


Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.  

Alternativas
Respostas
121: B
122: E
123: C
124: C
125: E