Questões de Concurso
Filtrar
299 Questões de concurso encontradas
Página 16 de 60
Questões por página:
Questões por página:
Concurso:
Prefeitura de Pinhalão - PR
Disciplina:
Segurança da Informação
Concurso:
Prefeitura de Castanhal - PA
Disciplina:
Segurança da Informação
Uma técnica que envolve a busca por informações confidenciais em materiais eletrônicos descartados, como documentos impressos, discos rígidos antigos, dispositivos de armazenamento USB, onde os agressores podem vasculhar lixeiras em busca desses materiais, esperando encontrar informações sensíveis que possam ser usadas para acessar sistemas ou comprometer a segurança de uma organização é tipicamente um ataque:
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais. Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
Concurso:
UFU-MG
Disciplina:
Segurança da Informação
Dispositivos conectados à Internet estão amplamente presentes em nosso cotidiano, demandando especial atenção e conhecimento sobre questões relativas ao uso seguro e fornecimento de dados pessoais. Considere as afirmativas a seguir sobre segurança, proteção e navegação na Internet:
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
I. O phishing é uma técnica de engenharia social utilizada por criminosos cibernéticos para obter informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.
II. Uma URL que começa com 'http' é mais segura do que uma URL que começa com 'https' porque o protocolo 'http' é mais recente e foi projetado com recursos de segurança adicionais.
III. Um cavalo de troia é um tipo de malware que se disfarça como um software legítimo ou útil, mas na verdade permite que um atacante obtenha acesso não autorizado ao sistema infectado.
IV. Ao usar aspas duplas para busca exata no Google, o buscador retorna resultados que contenham todas as palavras, independentemente da ordem em que aparecem.
Estão CORRETAS apenas as afirmativas
Malware é a abreviação de “malicious software” (software malicioso), termo utilizado para descrever programas desenvolvidos com o objetivo de causar danos, roubar informações ou obter acesso não autorizado a sistemas, redes ou dispositivos. Entre os diversos tipos existentes, alguns têm como principal característica a exibição recorrente e indesejada de propagandas. Esse tipo de malware é denominado