211
Q1095229
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. Um vírus de computador é um(a)
212
Q1095114
De acordo com o Manual de redação da Presidência da República, a utilização do e-mail (correio eletrônico) como forma de comunicação tornou-se usual, não apenas em âmbito privado, assim como na administração pública. Tal mecanismo é aceito como comunicação oficial, da mesma maneira que o ofício. Entretanto, para que tenha valor documental, isto é, para que possa ser aceito como documento original, é necessário:
213
Q1095072
Na área de Segurança da Informação, é fundamental compreender os tipos de ataques e as formas de proteção relativos a hardware, sistemas operacionais, aplicações, bancos de dados e redes.
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção ...
Sobre a Segurança da Informação, analise as afirmativas a seguir.
I. Um ataque de malware é um tipo de ataque que envolve o uso de um hardware malicioso para infectar, corromper ou acessar dados ou sistemas. Uma forma de proteção contra esse tipo de ataque é o uso de antivírus e firewalls.
II. Um ataque de DDoS é um tipo de ataque que envolve o envio de uma grande quantidade de tráfego para sobrecarregar um servidor ou uma rede. Uma forma de proteção contra esse tipo de ataque é o uso de balanceamento de carga e filtragem de pacotes.
III. Um ataque de injeção ...
214
Q1095069
Um plano de contingência em Segurança da Informação é um conjunto de ações e procedimentos que visa
215
Q1095064
As medidas de proteção contra ameaças cibernéticas são essenciais para garantir a segurança dos dados e sistemas em uma organização.
Com relação a essas medidas, assinale a alternativa correta.
Com relação a essas medidas, assinale a alternativa correta.
216
Q1095034
Ao navegar na internet, é comum que os navegadores exibam mensagens de alerta quando um site apresenta um certificado digital inválido ou expirado. Esse mecanismo tem como objetivo principal:
217
Q1095033
Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?
218
Q1094854
Considere que você iniciou um estágio no setor de segurança da informação de uma Secretaria de Educação e recebeu a missão de reforçar a proteção das contas corporativas. Após uma análise dos métodos de autenticação utilizados, percebeu que muitos funcionários utilizam senhas fracas ou repetidas em diversos sistemas.
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
Em relação às melhores práticas de segurança da informação, identifique qual das ações a seguir oferece maior proteção contra acessos não autorizados:
219
Q1094778
220
Q1094603
Kerberos é um protocolo de autenticação amplamente utilizado em redes de computadores para fornecer segurança na comunicação entre clientes e servidores, prevenindo ataques de interceptação e falsificação de identidade. Para acessar um serviço autenticado por Kerberos, o usuário precisa obter um Ticket Granting Ticket (TGT) antes de solicitar o acesso ao serviço desejado. O comando utilizado para essa obtenção é: