Questões de Segurança da Informação do ano 2025

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2025

#Questão 1104482 - Segurança da Informação, Malware, UECE-CEV, 2025, PGE/CE, Técnico de Representação Judicial - Tecnologia da Informação - Análise e Desenvolvimento de Sistemas

O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o

#Questão 1104483 - Segurança da Informação, Malware, UECE-CEV, 2025, PGE/CE, Técnico de Representação Judicial - Tecnologia da Informação - Análise e Desenvolvimento de Sistemas

O software malicioso que criptografa os dados das vítimas é o

Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos.
Para evitar a perda dos dados, antes da formatação o técnico deve

#Questão 1105102 - Segurança da Informação, Autenticação, ADM&A, 2025, CIMPAJEÚ - PE, Técnico Auxiliar de Regulação Médica - TARM

Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.

[Questão Inédita] No contexto de políticas de segurança em firewalls, existem dois princípios básicos que orientam a configuração das regras. Analise as afirmativas abaixo:

I. Política Restritiva: Todo o tráfego é bloqueado por padrão, exceto o que está explicitamente autorizado.
II. Política Permissiva: Todo o tráfego é permitido por padrão, exceto o que está explicitamente bloqueado.

Considerando esses princípios, assinale a alternativa correta:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis