INFORMÁTICA – SEGURANÇA

Treinamento Nível Prova

Você está prestes a iniciar um simulado dinâmico.

  • Questões: 10 (selecionadas aleatoriamente do nosso banco de dados).
  • Objetivo: Simular o tempo e a pressão de uma prova real.
  • Gabarito: Ao final, você verá o comentário de cada questão.
 
Iniciar teste

Resultados

Parabéns! Você alcançou a pontuação necessária. Continue focado nos estudos!

Iniciar teste

#1. [ INÉDITA – S10 ] O protocolo de comunicação que garante a integridade e a confidencialidade dos dados trafegados entre o navegador do usuário e o servidor web, utilizando SSL/TLS, é o:

Anterior
Próxima

#2. [ INÉDITA – S10 ] Diferente dos vírus tradicionais, o Worm (verme) caracteriza-se principalmente por:

Anterior
Próxima

#3. [ INÉDITA – S10 ] Qual dispositivo ou software tem como função principal controlar o tráfego de entrada e saída de uma rede, bloqueando ou permitindo o acesso com base em um conjunto de regras de segurança predefinidas?

Anterior
Próxima

#4. [ INÉDITA – S10 ] O tipo de software malicioso projetado especificamente para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros, sem o consentimento ou conhecimento do usuário, é o: “

Anterior
Próxima

#5. [ INÉDITA – S10 ] O princípio da segurança da informação que garante que a informação não foi alterada por pessoas não autorizadas durante o seu trajeto ou armazenamento é a:

Anterior
Próxima

#6. [ INÉDITA – S10 ] Para que um procedimento de backup seja considerado seguro e eficiente seguindo a regra 3-2-1, recomenda-se:

Anterior
Próxima

#7. [ AOCP- 2017 ] Preencha a lacuna e assinale a alternativa correta. Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas indicativos de risco.

Anterior
Próxima

#8. [ INÉDITA – S10 ] A autenticação de dois fatores (2FA) aumenta a segurança das contas porque exige:

Anterior
Próxima

#9. [ INÉDITA – S10 ] A técnica de ataque que utiliza mensagens falsas (e-mails, SMS ou sites clonados) para enganar o usuário e levá-lo a revelar dados sensíveis, como senhas bancárias e números de cartões, denomina-se:

Anterior
Próxima

#10. [ FGV – 2024 ] Uma personal trainer muito conhecida pela qualidade técnica de suas aulas e rigor profissional, depois de 15 anos de profissão, decidiu finalmente render-se às redes sociais: criou um perfil no Instagram para divulgar o seu trabalho com vídeos de treinos que ela mesma realiza. Porém, em um primeiro momento, manteve a conta privada, a fim de controlar quem a seguia. Certa vez, um de seus amigos, utilizando o aplicativo, notou que ela publicou um vídeo com duração de um minuto de um de seus treinos em seu feed. Imaginou que, já que possui muitos seguidores, conseguiria dar maior visibilidade ao ótimo trabalho da amiga se o compartilhasse de alguma forma em sua conta. A fim de que ele consiga divulgar o trabalho da amiga, o amigo deve:

Anterior
Terminar
Rolar para cima