Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200684583

Manter a segurança dos dados em um ambiente digital exige atenção c...

📅 2024🏢 IDCAP🎯 Prefeitura de Piúma - ES📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2024 pela banca IDCAP no concurso para Prefeitura de Piúma - ES. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança, Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200684583
Ano: 2024Banca: IDCAPOrganização: Prefeitura de Piúma - ESDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Software Malicioso | Ciberataques e Ameaças
Manter a segurança dos dados em um ambiente digital exige atenção constante às ameaças e a utilização de diferentes mecanismos de proteção. Além de softwares como antivírus e firewalls, outras ferramentas e práticas são essenciais para garantir a segurança da informação. Sobre essas ferramentas e práticas, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):


(__) Phishing é uma técnica utilizada para roubar dados pessoais, como senhas e números de cartão de crédito, por meio de mensagens falsas que induzem o usuário a fornecer informações confidenciais.

(__) Malware é um termo genérico que se refere a qualquer tipo de software malicioso, incluindo vírus, worms, trojans e spywares, que podem causar danos ao sistema ou roubar dados.

(__) A autenticação em duas etapas aumenta a segurança do acesso a contas online, exigindo que o usuário forneça duas formas de identificação, como senha e código enviado por SMS.


Assinale a alternativa cuja respectiva ordem de julgamento está correta: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200187229Segurança da Informação e Criptografia

A ISO 22313 adota o modelo (PDCA) para a eficácia do Sistemas de Gestão de Continuidade de Negócios (SGCN). Manter e melhorar o SGCN tomando ações cor...

#Gestão de Continuidade de Negócios
Questão 457941200207152Segurança da Informação e Criptografia

A NBR ISO/IEC 27002:2022 detalha os controles de Segurança da Informação da NBR ISO/IEC 27001:2022, fornecendo definição, propósito e um guia de como ...

#Norma ISO/IEC 27002
Questão 457941200519119Segurança da Informação e Criptografia

Um operador está utilizando o navegador da internet para acessar uma plataforma de treinamento. Ele recebe a informação de que a conexão não é segura ...

#Protocolo TLS#Cibersegurança
Questão 457941201266522Segurança da Informação e Criptografia

Sobre os diferentes tipos de aplicativos para segurança, como antivírus, firewall, e anti-spyware, analise as alternativas a seguir e assinale a corre...

#Fundamentos de Segurança da Informação
Questão 457941201451771Segurança da Informação e Criptografia

Spyware, malware, phishing e spam são ameaças digitais que comprometem a segurança da informação e exigem medidas específicas para prevenção e mitigaç...

#Ciberataques e Ameaças
Questão 457941201733488Segurança da Informação e Criptografia

São dispositivos desenvolvidos com a finalidade de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, b...

#Fundamentos de Segurança da Informação#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de SegurançaQuestões do IDCAP