Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 301 de 1317 Q1916233 Q35 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Ao navegar na internet, é comum que os navegadores exibam mensagens de alerta quando um site apresenta um certificado digital inválido ou expirado. Esse mecanismo tem como objetivo principal:

Reportar Erro
Questão 302 de 1317 Q2090646 Q35 da prova
Câmara de Caçapava/SP • AVANÇA SP • 2025

Sobre os procedimentos para manutenção de arquivos digitais, assinale a alternativa correta:

Reportar Erro
Questão 303 de 1317 Q1908955 Q35 da prova
ARISB/MG • FUNDEP • 2025

Um plano de contingência em Segurança da Informação é um conjunto de ações e procedimentos que visa

Reportar Erro
Questão 304 de 1317 Q1839460 Q35 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

O que caracteriza um ataque de força bruta?

Reportar Erro
Questão 305 de 1317 Q2322830 Q35 da prova
Pref. Soledade/RS • FUNDATEC • 2025

Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:

Reportar Erro
Questão 306 de 1317 Q2120724 Q36 da prova
IFMG • IFMG • 2025

Um usuário recebe uma mensagem em sua rede social com uma oferta tentadora: um cupom de 80% de desconto em uma loja muito conhecida. Para ativar o benefício, ele é instruído a clicar em um link que o leva a uma página de login forjada, visualmente idêntica à oficial, onde deve inserir seu e-mail e senha. Essa tática, que usa uma oferta atrativa para induzir a vítima a entregar suas credenciais em um site falso, é a definição clássica de qual ataque?

Reportar Erro
Questão 307 de 1317 Q2122423 Q36 da prova
Câmara de Maravilha/SC • UNO Chapecó • 2025

Perda de dados refere-se à inacessibilidade ou desaparecimento de informações armazenadas em dispositivos digitais, como computadores, servidores ou dispositivos móveis. Para evitar a perda de arquivos importantes, assinale a alternativa CORRETA que corresponde qual prática deve ser adotada.

Reportar Erro
Questão 308 de 1317 Q2388369 Q36 da prova
MSGás • IESES Concursos • 2025

Considere as seguintes afirmações sobre integridade, disponibilidade e confidencialidade de dados: I. A integridade refere-se à exatidão e consistência da informação ao longo de seu ciclo de vida. II. A disponibilidade garante que os dados estejam acessíveis apenas por usuários não autorizados. III. A confidencialidade assegura que informações só sejam acessadas por pessoas autorizadas. IV. A tríade CIA (Confidentiality, Integrity, Availability) é um princípio central da segurança da informação. Assinale a alternativa correta:

Reportar Erro
Questão 309 de 1317 Q2219185 Q36 da prova
Pref. Arraial do Cabo/RJ - IPC • IBAM • 2025

No contexto da segurança da informação, a criptografia é definida como um conjunto de técnicas utilizadas para transformar dados em códigos, que só podem ser descodificados por pessoas autorizadas através de uma chave de acesso. Em termos práticos, é um recurso que torna um texto ilegível, através de códigos que não fazem o menor sentido, para que pessoas sem autorização não entendam o que está escrito. Nessa técnica, a chave serve para codificar e descodificar o texto e, nesse sentido, existem dois tipos de criptografia, o primeiro utiliza a mesma chave para codificar e descodificar a mensagem, enquanto o segundo emprega uma chave para codificar e outra para descodificar. Esses tipos são conhecidos, respectivamente, como criptografia:

Reportar Erro
Questão 310 de 1317 Q1833486 Q36 da prova
PRODESAN • IBAM • 2025

O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.

Reportar Erro
Questão 311 de 1317 Q1839462 Q36 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

Qual das alternativas abaixo representa um exemplo de política de segurança da informação?

Reportar Erro
Questão 312 de 1317 Q2035679 Q36 da prova
Pref. Céu Azul/PR • FAU - UNICENTRO • 2025

Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?

Reportar Erro
Questão 313 de 1317 Q2172059 Q36 da prova
Pref. Arraial do Cabo/RJ • IBAM • 2025

No que se refere à segurança da informação, de equipamentos, de sistemas, em redes, na internet e na nuvem, com a evolução tecnológica, os riscos aumentam e exigem uma gestão de proteção cada vez mais eficaz. A base de defesa dos sistemas e infraestrutura das corporações são os pilares da segurança da informação, que atuam por meio de políticas, senhas, softwares de criptografia, dentre outros processos necessários a essa gestão de riscos. Um desses pilares é responsável por manter as características originais dos dados, assim como foram configuradas em sua criação, destacando que a informação não pode ser alterada sem autorização. Já outro pilar se caracteriza por proteger a informação dos acessos não autorizados, estabelecendo a privacidade para os dados da empresa, evitando situações de ataques cibernéticos ou espionagem. Em consequência, a base desse segundo pilar é controlar o acesso por autenticação de senha, podendo ser também por verificação biométrica, além da criptografia, que vem gerando resultados favoráveis nessa função. Esses dois pilares são conhecidos, respectivamente, como:

Reportar Erro
Questão 314 de 1317 Q1916785 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:

Reportar Erro
Questão 315 de 1317 Q1916235 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?

Reportar Erro
Questão 316 de 1317 Q1770882 Q36 da prova
Pref. Pedro Velho/RN • FACET • 2025

Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário: Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?

Reportar Erro
Questão 317 de 1317 Q2386379 Q37 da prova
UNIPAMPA • INSTITUTO ACCESS • 2025

Em uma instituição que lida diariamente com dados sensíveis de clientes e depende da disponibilidade contínua de seus sistemas, a equipe de TI precisa adotar medidas alinhadas aos princípios da Segurança da Informação e às boas práticas de proteção contra ameaças digitais. Acerca deste cenário, assinale a alternativa correta:

Reportar Erro
Questão 318 de 1317 Q2071593 Q37 da prova
Pref. Jaguaquara/BA • Instituto Iset • 2025

Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. A respeito do spyware, está correto afirmar:

Reportar Erro
Questão 319 de 1317 Q2001788 Q37 da prova
Pref. Santana de Parnaíba/SP • MSCONCURSOS • 2025

O sistema de proteção contra descargas atmosféricas, baseado no princípio de Franklin, também conhecido como sistema de para-raios, é amplamente utilizado para a proteção de edificações. A respeito desse sistema de proteção, sabe-se que:

Reportar Erro
Questão 320 de 1317 Q2165813 Q37 da prova
Pref. Tapurah/MT • SELECON • 2025

Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:

Reportar Erro
Questão 321 de 1317 Q2385335 Q37 da prova
Prefeitura de Águas Frias • Unochapecó Organizadora • 2025

A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:

Reportar Erro
Questão 322 de 1317 Q2352637 Q37 da prova
Prefeitura de Caiçara - PB • Instituto IACP • 2025

Para responder a presente questão considere o excerto abaixo:
O denominado_______________ decorre das modernas ferramentas tecnológicas – como a Internet, os celulares, as câmeras fotográficas, redes sociais – e da falsa crença no anonimato e na impunidade, pois toda a coisa que faz no mundo virtual propaga-se de forma acelerada.
A alternativa que completa corretamente a lacuna acima é:

Reportar Erro
Questão 323 de 1317 Q2159810 Q37 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Assinale a alternativa correta acerca do Sistema Detector de Intrusos (IDS).

Reportar Erro
Questão 324 de 1317 Q2314255 Q37 da prova
Pref. Nova Erechim/SC • Renascer Soluções e Serviços • 2025

Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:

Reportar Erro
Questão 325 de 1317 Q2290227 Q37 da prova
Câmara de Paraíba do Sul/RJ • IBAM • 2025

A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir. I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão. Esses pilares são conhecidos, respectivamente, como:

Reportar Erro
Questão 326 de 1317 Q1793503 Q38 da prova
UNITAU • Avança SP • 2025

No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?

Reportar Erro
Questão 327 de 1317 Q2408928 Q38 da prova
Pref. Águas Frias/SC • Unochapecó • 2025

Assinale a alternativa incorreta:

Reportar Erro
Questão 328 de 1317 Q1925155 Q38 da prova
Câmara de União do Oeste/SC • ACAFE • 2025

Durante o expediente, uma funcionária de um órgão público recebeu um e-mail aparentemente enviado por seu banco, com o logotipo oficial da instituição, solicitando que ela clicasse em um link para "atualizar urgentemente seus dados cadastrais". O link a direcionava para uma página visualmente idêntica ao site do banco, onde ela deveria digitar informações como CPF, senha e número do cartão. Após preencher os dados, a funcionária percebeu movimentações suspeitas em sua conta bancária. Esse caso é um exemplo clássico de qual tipo de ameaça virtual?

Reportar Erro
Questão 329 de 1317 Q1721705 Q38 da prova
Câmara de Itupeva/SP • Avança SP • 2025

A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes. O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:

Reportar Erro
Questão 330 de 1317 Q1915021 Q38 da prova
Pref. Canaã dos Carajás/PA • FGV • 2025

Códigos maliciosos ( malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares :

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar