Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1 de 1317 Q2126527 Q1 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2025

Uma aluna precisa pesquisar artigos acadêmicos sobre segurança digital. É CORRETO afirmar que para obter resultados confiáveis, a melhor prática é:

Reportar Erro
Questão 2 de 1317 Q2064448 Q1 da prova
Pref. Barra Bonita/SC • AMEOSC • 2025

Um servidor público utiliza o e-mail institucional para comunicação diária com colegas e cidadãos. Considerando as melhores práticas de segurança da informação, ele deve adotar cuidados específicos para proteger os dados e evitar riscos, como vazamento de informações ou ataques de cibernéticos. Entre as opções abaixo, assinale a que corresponde a uma prática adequada de segurança no uso do e-mail institucional:

Reportar Erro
Questão 3 de 1317 Q2318895 Q2 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2025

Durante uma capacitação em um órgão público, os servidores foram orientados sobre boas práticas de informática. Um dos pontos destacados foi a necessidade de proteger informações institucionais contra acessos não autorizados, além de utilizar corretamente os recursos tecnológicos disponíveis. Considerando as noções básicas de informática, analise as alternativas e assinale a correta:

Reportar Erro
Questão 4 de 1317 Q1864559 Q3 da prova
Pref. João Alfredo/PE • ADM&TEC • 2025

Analise as afirmativas abaixo em relação ao uso de e-mails institucionais de acordo com normas técnicas. I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade. II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo. III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões. IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção. V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação. Está CORRETO o que se afirma em:

Reportar Erro
Questão 5 de 1317 Q2318203 Q3 da prova
Pref. Saudades/SC • UNO Chapecó • 2025

Com base nos princípios e práticas de segurança da informação, analise as seguintes afirmações: I. A Confidencialidade garante que a informação seja acessível apenas por pessoas autorizadas. A criptografia de dados, tanto em repouso (armazenados) quanto em trânsito (na rede), é um dos principais mecanismos para assegurar a confidencialidade. II. A Integridade refere-se à manutenção da exatidão e completude da informação e dos métodos de processamento. Funções de hash, como SHA-256, são utilizadas para criar uma 'impressão digital' de um arquivo, permitindo a verificação de que ele não foi alterado. III. Um firewall de borda do tipo 'stateful inspection' opera analisando o estado das conexões de rede ativas e toma decisões de filtragem com base no contexto do tráfego, oferecendo um nível de segurança superior aos firewalls de filtragem de pacotes estáticos, que analisam pacotes isoladamente. Está correto o que se afirma em:

Reportar Erro
Questão 6 de 1317 Q2036036 Q5 da prova
Pref. Dionísio Cerqueira/SC • AMEOSC • 2025

A gestão da segurança da informação é um conjunto de práticas e estratégias voltadas para proteger dados e sistemas contra ameaças, garantindo confidencialidade, integridade e disponibilidade das informações. Marque a alternativa CORRETA que caracteriza como a confidencialidade é definida.

Reportar Erro
Questão 7 de 1317 Q2381237 Q6 da prova
Prefeitura de São José do Campestre - RN • INSTITUTO IGEDUC • 2025

A segurança na Internet envolve práticas, tecnologias e comportamentos destinados à proteção de informações, sistemas e usuários. Considerando situações comuns no uso de serviços digitais e redes de computadores, analise as assertivas a seguir e assinale V (verdadeira) ou F (falsa).(__) O uso de autenticação em dois fatores adiciona uma camada extra de proteção ao exigir, além da senha, um segundo elemento de verificação. (__ ) Mensagens de phishing podem empregar links e endereços visuais semelhantes aos de sites legítimos para induzir o usuário ao erro. (__ ) Na criptografia de ponta a ponta (end-to-end), as chaves criptográficas são armazenadas e gerenciadas pelos servidores do provedor do serviço. (__ ) A manutenção de sistemas operacionais e aplicativos atualizados contribui para a redução de vulnerabilidades exploráveis por atacantes. (__ ) O uso de senha em redes Wi-Fi públicas, por si só, é suficiente para assegurar a confidencialidade das informações transmitidas, independentemente do tipo de criptografia empregado ou de outras medidas de proteção. (__ ) O uso de certificados digitais em conexões HTTPS auxilia na verificação da identidade do site acessado e na proteção dos dados transmitidos. Assinale a alternativa que apresenta sequência CORRETA de V (verdadeira) e F (falsa) de cima para baixo.

Reportar Erro
Questão 8 de 1317 Q1910404 Q6 da prova
CRMV/BA • IGEDUC • 2025

Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através dos computadores corporativos. Para resolver essa situação, além da instalação imediata de softwares antispyware específicos, qual outra medida técnica complementar deve ser adotada para evitar reincidência e reforçar a segurança digital da empresa?

Reportar Erro
Questão 9 de 1317 Q2333380 Q7 da prova
Pref. Craíbas/AL • IGEDUC • 2025

Para garantir a confidencialidade e a integridade dos dados trocados entre o seu navegador e um site (especialmente em lojas virtuais e internet banking), é utilizado um protocolo de segurança que criptografa a comunicação. A presença desse protocolo é geralmente indicada por um ícone de cadeado na barra de endereço e pelo endereço do site começando com "https". Qual protocolo é responsável por essa camada de segurança?

Reportar Erro
Questão 10 de 1317 Q1804232 Q7 da prova
Pref. Calumbi/PE • IGEDUC • 2025

Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?

Reportar Erro
Questão 11 de 1317 Q2333871 Q7 da prova
Pref. Craíbas/AL • IGEDUC • 2025

Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:

Reportar Erro
Questão 12 de 1317 Q2333624 Q8 da prova
Pref. Craíbas/AL • IGEDUC • 2025

Senhas e autenticação segura são pilares fundamentais da segurança online. Compreender as melhores práticas para criar e gerenciar senhas é essencial para proteger contas e dados pessoais. Julgue os itens abaixo como Verdadeiro (V) ou Falso (F) sobre senhas e autenticação segura: (__) Senhas fortes devem ser curtas e fáceis de lembrar, como "123456" ou a data de nascimento. (__) A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha (como um código enviado para o celular). (__) É uma boa prática de segurança usar a mesma senha para todos os serviços online, para facilitar a memorização. (__) Clicar em "lembrar minha senha" em computadores públicos ou compartilhados é uma prática segura. A sequência correta é:

Reportar Erro
Questão 13 de 1317 Q2363081 Q8 da prova
Prefeitura de Jequitaí - MG • FADENOR • 2025

A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os mecanismos de proteção e criptografia, assinale a alternativa CORRETA.

Reportar Erro
Questão 14 de 1317 Q2081613 Q8 da prova
CONRERP-2 • QUADRIX • 2025

Vírus e malwares são problemas para a segurança de informação. Com base nessa informação, assinale a opção que apresenta a melhor combinação de ferramentas para proteção contra pragas virtuais, como vírus e Worms.

Reportar Erro
Questão 15 de 1317 Q1910313 Q8 da prova
CRMV/BA • IGEDUC • 2025

Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.

Reportar Erro
Questão 16 de 1317 Q2318213 Q9 da prova
Pref. Saudades/SC • UNO Chapecó • 2025

Marque a alternativa CORRETA que corresponde ao pilar da segurança da informação é violado quando um invasor consegue modificar os dados de uma transação bancária em trânsito, alterando o valor a ser transferido.

Reportar Erro
Questão 17 de 1317 Q1990282 Q9 da prova
Pref. Bandeirante/SC • AMEOSC • 2025

A segurança da informação é essencial para proteger dados sensíveis e garantir a confidencialidade, integridade e disponibilidade das informações no ambiente digital. Nesse contexto, analise a afirmativa abaixo. Quando se trata de segurança da informação, o(a) ____________ é um dos princípios fundamentais para proteger os dados de acesso não autorizado e garantir a confidencialidade das informações. Funciona transformando os dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. Assinale alternativa que preenche corretamente a lacuna correspondente.

Reportar Erro
Questão 18 de 1317 Q1805302 Q9 da prova
Pref. Calumbi/PE • IGEDUC • 2025

A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:

Reportar Erro
Questão 19 de 1317 Q1941767 Q11 da prova
Pref. Pitangueiras/PR • OBJETIVA CONCURSOS • 2025

No contexto da segurança na internet, uma das medidas mais importantes para proteger informações consiste em transformá-las em um formato ilegível para usuários não autorizados, garantindo a confidencialidade durante a transmissão ou o armazenamento de dados. Com base nisso, assinalar a alternativa que apresenta CORRETAMENTE essa técnica.

Reportar Erro
Questão 20 de 1317 Q2126544 Q11 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2025

Durante o uso de computadores escolares, o professor de informática orienta os alunos sobre práticas de segurança. Assinale a alternativa CORRETA que corresponde a qual das ações a seguir é a mais eficaz para evitar perda de dados por ataques de malware.

Reportar Erro
Questão 21 de 1317 Q2055555 Q11 da prova
SCGÁS • IESES • 2025

Em relação à segurança da informação, é correto afirmar que:

Reportar Erro
Questão 22 de 1317 Q1986676 Q11 da prova
Pref. Piratuba/SC • AMAUC • 2025

Um gestor público, ao acessar o sistema de compras governamentais por meio de um navegador web, foi alertado sobre um "certificado de segurança inválido". Assinale a seguir as ações tecnicamente mais adequadas que devem ser adotadas por esse servidor.

Reportar Erro
Questão 23 de 1317 Q2039890 Q11 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Assinale a alternativa que NÃO contribui para aumentar a segurança do usuário na Internet:

Reportar Erro
Questão 24 de 1317 Q2389008 Q11 da prova
MSGás • IESES Concursos • 2025

A segurança da informação é fundamental para proteger os dados pessoais e corporativos contra acessos indevidos. Diversas medidas básicas podem ser adotadas, como o uso de antivírus, firewall, senhas fortes e atualizações periódicas. Nesse sentido, assinale a alternativa correta.

Reportar Erro
Questão 25 de 1317 Q1816110 Q11 da prova
Pref. São José do Cedro/SC • AMEOSC • 2025

Com o desenvolvimento tecnológico e a crescente digitalização das práticas contábeis, os sistemas de controle contábil são fundamentais para assegurar a eficiência, transparência e segurança das informações. Com base nesses sistemas, marque a alternativa correta:

Reportar Erro
Questão 26 de 1317 Q1717060 Q11 da prova
Pref. Paraisópolis/MG • Instituto EVO • 2025

Assinale a alternativa abaixo que melhor descreve o que é Botnet:

Reportar Erro
Questão 27 de 1317 Q2028567 Q11 da prova
Aris/MT • UFMT • 2025

A coluna da esquerda apresenta nomes de códigos maliciosos (malware) numerados de 1 a 3, e a da direita, a descrição de cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1. Scareware
2. Stalkerware
3. Ransomware
( ) Projetado para espionar o dono do dispositivo, que não autorizou e não sabe que tal código está instalado. As informações coletadas são enviadas para quem o instalou ou induziu sua instalação.
( ) Torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
( ) Usa engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá prejudicá-lo.
Assinale a sequência correta.

Reportar Erro
Questão 28 de 1317 Q2044079 Q11 da prova
Câmara de Parnamirim/PE • IGEDUC • 2025

Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?

Reportar Erro
Questão 29 de 1317 Q1715783 Q11 da prova
Pref. Paraisópolis/MG • Instituto EVO • 2025

Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:

Reportar Erro
Questão 30 de 1317 Q1715913 Q11 da prova
Pref. Paraisópolis/MG • Instituto EVO • 2025

Assinale a alternativa abaixo que melhor descreve o que é Botnet:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar