MENU
Instalar nosso app
Estudos
Flashcards
novo
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Planos e preços
Ajuda
Modo Escuro
Ativar notificações
Questões de concursos
Resolva quantas desejar, é ilimitado!
Filtros Inteligentes
A lista de dados de cada filtro é atualizada de acordo com os filtros previamente inseridos.
Somente são apresentados na lista de cada um, dados existentes na combinação de filtros já escolhida.
Concursos
OAB
ENEM
Vestibular
Incluir
Excluir
Matéria:
Segurança da Informação
Somente anuladas
Excluir anuladas
Somente desatualizadas
Excluir desatualizadas
Com anotações
Sem anotações
Respondidas
Não respondidas
Acertadas
Erradas
Limpar
Filtrar
Meus filtros
Meus cadernos
Minhas estatísticas
5944 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
#1544231
•
prova:
100200
•
questão 62
prova
•
edital
Segurança da Informação
•
Ataques e Ameaças
2022
•
FUNDATEC
•
SPGG-RS
•
Analista de Planejamento - Gestão Financeira
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
A)
É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
B)
É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
C)
É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
D)
Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
E)
É uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
Verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1544787
•
prova:
100225
•
questão 70
prova
•
edital
Segurança da Informação
•
Conceitos Básicos em Segurança da Informação
2022
•
FAURGS
•
SES-RS
•
Analista de Desenvolvimento - Analista de Sistemas
Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão possui um certificado digital emitido pela ICP-Brasil e assina digitalmente o Edital (um arquivo PDF) antes de divulgá-lo na sua página web institucional. Nessa situação, quais propriedades da segurança da informação estão sendo garantidas?
A)
Apenas a autenticidade.
B)
Apenas a confidencialidade.
C)
Apenas a integridade.
D)
A autenticidade e a integridade.
E)
A autenticidade e a confidencialidade.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
Verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1544788
•
prova:
100226
•
questão 47
prova
•
edital
Segurança da Informação
•
Políticas de Segurança de Informação
2022
•
FAURGS
•
SES-RS
•
Analista de Suporte - Edital nº 15
De acordo com o decreto nº 56.106, de 24 de setembro de 2021, que institui a Política de Tecnologia da Informação e Comunicação, a área de Segurança da Informação abrange
A)
Arquiteturas Tecnológicas com bases de dados integradas e compartilhadas, alinhadas com padrões de interoperabilidade definidos e processos automatizados.
B)
políticas baseadas em normativas, processos e ações claros, transparentes e difundidos interna e externamente.
C)
serviços cuja função primária é o fornecimento de um ou mais recursos de TIC e que estão definidos no Padrão de Governança e Gestão do Catálogo de TIC.
D)
ações e regramentos que envolvem integridade, disponibilidade, autenticidade, confidencialidade de dados armazenados ou transmitidos em meio digital e sua conformidade com normativas externas.
E)
padrões de governança e de inteligência de dados e fomento à cultura de tomada de decisão baseada em dados.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
Verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1544792
•
prova:
100226
•
questão 51
prova
•
edital
Segurança da Informação
•
Backup em Segurança da Informação
2022
•
FAURGS
•
SES-RS
•
Analista de Suporte - Edital nº 15
Numere a segunda coluna de acordo com a primeira, associando os tipos de
backup
com as suas respectivas descrições.
(1) Completo (2) Incremental (3) Diferencial (4) Local
( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de
backup.
( ) Copia todos os dados alterados desde o
backup
completo anterior.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
A)
3 – 2 – 1 – 4.
B)
4 – 1 – 2 – 3.
C)
1 – 4 – 2 – 3.
D)
2 – 1 – 3 – 4.
E)
4 – 2 – 3 – 1.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
Verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
#1544803
•
prova:
100226
•
questão 62
prova
•
edital
Segurança da Informação
•
Criptografia
2022
•
FAURGS
•
SES-RS
•
Analista de Suporte - Edital nº 15
Em relação aos conceitos básicos envolvendo criptografia, assinale a alternativa correta.
A)
Uma função de
hash
criptográfico como, por exemplo, MD5SUM, serve para garantir a autenticidade inequívoca de um documento eletrônico.
B)
As assinaturas digitais são um exemplo de uso de
Message Authentication Code
(MAC).
C)
Um documento eletrônico assinado digitalmente oferece garantia quanto à autenticidade e à integridade das informações contidas nesse documento.
D)
Entre as desvantagens da criptografia simétrica, em comparação com a criptografia assimétrica, estão seu alto custo computacional e a dificuldade de gerenciar e divulgar as chaves.
E)
Entre as informações mantidas em um certificado digital, estão as chaves pública e privada da entidade detentora do certificado.
necessário selecionar uma resposta
muito bom! resposta correta!
resposta errada :(
Verificar resposta correta
Dificuldade em lembrar o conteúdo? Surpreenda-se com os Flashcards Inteligentes!
Responder
Comentários
Estatísticas
Anotações
Caderno
Notificar erro
5944 questões
F
P
1
2
3
4
5
6
7
8
9
10
N
E
Rows Per Page
5
15
30
Compartilhe esse conteúdo!
https://olhonavaga.com.br/questoes/questoes?tc=1&ma=9589
Minhas anotações para a questão #
Apagar
Data
Anotação
Nenhuma anotação inserida
Nova anotação:
Salvar
Suas respostas para a questão #
Data
Alternativa
Acertou?
Nenhuma anotação inserida
Meus filtros
Salvar novo filtro com as configurações atuais:
Salvar
Carregar filtros salvos:
Apagar
Filtro
Nenhum filtro salvo
Inserir a questão # em um caderno
Novo caderno:
Salvar e inserir
Escolha um caderno para filtrar as questões
Apagar
Nome
Nenhum caderno foi criado
Solicitar alteração de dados na questão #
As respostas apresentadas nas questões estão de acordo com o gabarito divulgado pela banca examinadora.
Não cabe aqui julgar se a banca examinadora está correta ou não
, para isso
utilize os comentários
dessa questão.
Gabarito Errado
Cancelar
Enviar
Outro problema
Para julgamento da elaboração da questão ou das respostas, utilize a seção de comentários da questão
Detalhes das correções necessárias (erro referente ao cadastro da questão no site):
Cancelar
Enviar
Estudos
Flashcards
Planos de Estudos
Questões
Simulados
Concursos
Rankings Pós-Prova
Concursos Passados
Ordenar Resultados
Informações
Organizadoras
Órgãos
Cargos
Disciplinas
Estatísticas
Nosso Desempenho
Estatísticas das Organizadoras
Estatísticas de Cursos
Mais
Planos e preços
Sobre Nós
Ajuda
Siga
Estudantes
3.900.949
Flashcards
360.279
Planos de Estudos
15.888
Questões
956.529
Simulados
19.922
Rankings Pós-Prova
43.492
Termos de Uso e Política de Privacidade
© copyright - todos os direitos reservados | olhonavaga.com.br
Ative nossas notificações para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Ativar
Como o seu navegador já bloqueou as notificações do nosso portal, você deverá acessar nosso site utilizando seu navegador, clicar no ícone de cadeado ao lado do nosso endereço URL e habilitar manualmente o envio de notificações.
Instale nosso APP para receber atualizações sobre seus pagamentos, estatísticas das suas ferramentas de estudo e promoções!
Fique ligado em cada atualização!
Instalar APP