141 Q1101567
Segurança da Informação Backup em Segurança da Informação
Ano: 2025
Banca: IBAM
O agendamento automatizado de backups e a implementação de dispositivos de segurança são estratégias fundamentais para garantir a integridade dos dados e a recuperação de sistemas em caso de falhas ou ataques. Sobre o tema, analise as afirmativas a seguir.
I. Backups agendados diariamente eliminam a necessidade de backups completos periódicos, pois todos os dados modificados são armazenados automaticamente sem a necessidade de configurações adicionais.
II. Ferramentas antimalware detectam exclusivamente vírus conhecidos em arquivos estáticos, não sendo eficazes contra ameaças que se propagam em tempo real ou ataques sofisticados.
III. Dispositivos de segurança, como firewalls e softwares de backup, desempenham papéis complementares na proteção e recuperação...
142 Q1101565
Segurança da Informação Segurança na Internet Backup em Segurança da Informação
Ano: 2025
Banca: IBAM
A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.
143 Q1101560
Segurança da Informação Políticas de Segurança de Informação Firewall em Segurança da Informação
Ano: 2025
Banca: IBAM
A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contri...
144 Q1101168
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Fundação CETAP
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
145 Q1100895
Segurança da Informação Autenticação
Ano: 2025
Banca: FAU
Qual dos seguintes métodos NÃO é um fator de autenticação em MFA? 
146 Q1100893
Segurança da Informação Autenticação
Ano: 2025
Banca: FAU
O que é autenticação multifator (MFA)?
147 Q1100892
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: FAU
O que caracteriza um ataque de força bruta?
148 Q1100891
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: FAU
Qual das alternativas abaixo representa um exemplo de política de segurança da informação?
149 Q1100553
Segurança da Informação Malware Ataques e ameaças
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Analise as seguintes asserções e a relação proposta entre elas:

I. A técnica do software antivírus com noções avançadas pode analisar o código, para verificar o que ele faz, e então tentar simular a operação do código. No entanto, como pode haver milhares de vírus e de arquivos para analisar, o processo pode tornar-se lento.

PORQUE

II. Vírus sofisticados possuem um recurso que permite alterar o decriptador a cada nova cópia. Esse recurso, conhecido como motor de mutação, consiste em modificar uma sequência de instruções de máquina sem alterar sua funcionalidade. A mutação pode envolver a inserção de código inútil, mas prejudicial, a permuta entre instruções, a troca de registros e a substituição de uma instrução por outra.

A r...
150 Q1100552
Segurança da Informação Malware
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
Sobre algumas técnicas utilizadas pelos antivírus para detectar vírus em documentos e arquivos da internet, analise a sentença abaixo:

Uma vez que um programa antivírus esteja instalado na máquina do cliente, a primeira coisa a fazer é verificar todos os arquivos executáveis do disco, procurando por vírus presentes no banco de dados de vírus conhecidos (1ª parte). Outra técnica utilizada pelos programas antivírus para detectar a infecção de um arquivo é registrar e armazenar os tamanhos de todos os arquivos no disco. Se o tamanho de um arquivo cresceu desde a última verificação, ele pode estar infectado (2ª parte). Alguns programas antivírus buscam pela rotina de decriptação, pois sabem que alguns vírus ocultam procedimentos de compressão, descompressão e criptografia...