371 Q1082810
Segurança da Informação Malware
Ano: 2025
Banca: Instituto Quadrix

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Uma vez ativos, os trojans podem realizar diversas ações maliciosas, como roubo de dados, espionagem e controle remoto do computador.

372 Q1082809
Segurança da Informação Malware
Ano: 2025
Banca: Instituto Quadrix

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


Hijacker é um tipo de malware que sequestra o navegador do usuário, redirecionando‑o para páginas webs falsas ou exibindo anúncios indesejados.

373 Q1082808
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Instituto Quadrix

No que diz respeito ao programa de navegação Mozilla Firefox, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.


O antispyware não é necessário em sistemas que já possuem um software antivírus instalado, pois eles oferecem a mesma proteção.

374 Q1082767
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Instituto Quadrix

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


O ataque denominado phishing, geralmente, é realizado por e‑mail ou por mensagens falsas que imitam entidades confiáveis. 

375 Q1082766
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Instituto Quadrix

Acerca da segurança da informação e da governança de TI, julgue o item a seguir. 


Keyloggers são ataques que sobrecarregam servidores ou redes com tráfego, tornando‑os indisponíveis para usuários legítimos.

376 Q1082730
Segurança da Informação Backup em Segurança da Informação
Ano: 2025
Banca: Instituto Quadrix

Quanto às ferramentas de monitoramento de desempenho, às estratégias de backup e à implementação e ao gerenciamento de backups, julgue o item seguinte.


Backup trimestral com armazenamento em fita é a estratégia de backup adequada para garantir a recuperação rápida e a minimização da perda de dados em um ambiente corporativo e crítico.

377 Q1082717
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Instituto Quadrix

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.


No ataque Man‑in‑the‑Middle, o invasor posiciona‑se entre duas partes que tentam comunicar‑se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.

378 Q1082716
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Instituto Quadrix

Quanto à segurança da informação e à governança de TI, julgue o item a seguir.


Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.

379 Q1082388
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de gestão da informação, julgue o item subsequente.


No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.

380 Q1082369
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de segurança da informação e de sistemas de informação, julgue o item subsequente.


A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.