Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200787256

Um técnico de TI de uma organização resolveu tomar duas atitudes pa...

📅 2025🏢 Fundação CETAP🎯 BANPARÁ📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação

1

457941200787256
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e softwares desnecessários e não utilizados pela organização bem como aplicou todos os patches e atualizações disponíveis para o sistema operacional utilizado. Essas duas ações condizem com qual técnica ou processo de segurança da informação?
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2025 pela banca Fundação CETAP no concurso para BANPARÁ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024770Segurança da Informação e Criptografia

Sobre segurança da informação, NÃO é considerado um tipo de ataque:

#Ciberataques e Ameaças
Questão 457941200363399Segurança da Informação e Criptografia

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que ...

#Ciberataques e Ameaças
Questão 457941200415940Segurança da Informação e Criptografia

Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.I - Um plano de gestão de vulnerabilidades busca reduzir...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200879977Segurança da Informação e Criptografia

Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles auto...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201311255Segurança da Informação e Criptografia

Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com obj...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201720761Segurança da Informação e Criptografia

Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.I - Identificação e análise do incidente é uma eta...

#Planos de Continuidade
Questão 457941201827133Segurança da Informação e Criptografia

Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual obje...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201908854Segurança da Informação e Criptografia

Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e a...

#Fundamentos de Segurança da Informação#Autenticação de Usuário
Questão 457941201965436Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre a técnica de port Scanning:I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes pa...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202048765Segurança da Informação e Criptografia

Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup,...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do Fundação CETAP