Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 331 de 1617 Q2082020 Q33 da prova
CRECI/SC • INSTITUTO IBEST • 2025

A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.

Reportar Erro
Questão 332 de 1617 Q2205906 Q33 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:

Reportar Erro
Questão 333 de 1617 Q2205853 Q33 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:

Reportar Erro
Questão 334 de 1617 Q2205908 Q34 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 335 de 1617 Q2388588 Q34 da prova
MSGás • IESES Concursos • 2025

Assinale a alternativa correta sobre assinaturas digitais no padrão ICP-Brasil:

Reportar Erro
Questão 336 de 1617 Q2388365 Q34 da prova
MSGás • IESES Concursos • 2025

Durante o monitoramento contínuo de um sistema crítico, um analista de TI da MSGÁS identifica tentativas de acesso não autorizado que não comprometem a disponibilidade do serviço. Considerando que a confidencialidade dos dados dos clientes é a prioridade absoluta, assinale a alternativa correta:

Reportar Erro
Questão 337 de 1617 Q1839458 Q34 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

O que é autenticação multifator (MFA)?

Reportar Erro
Questão 338 de 1617 Q2063288 Q34 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Qual das alternativas abaixo descreve uma medida eficaz de proteção contra vírus e ataques cibernéticos em dispositivos conectados à internet?

Reportar Erro
Questão 339 de 1617 Q2082022 Q34 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Os princípios de Confiabilidade, Integridade e Disponibilidade formam a base da segurança da informação e são essenciais para o funcionamento seguro dos sistemas em qualquer organização. Esses conceitos guiam o planejamento de políticas, controles e respostas a incidentes. Assinale a alternativa que apresenta a aplicação desses conceitos no contexto da segurança da informação.

Reportar Erro
Questão 340 de 1617 Q2205855 Q34 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 341 de 1617 Q1868200 Q34 da prova
Pref. João Alfredo/PE • ADM&TEC • 2025

No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:

Reportar Erro
Questão 342 de 1617 Q2322830 Q35 da prova
Pref. Soledade/RS • FUNDATEC • 2025

Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:

Reportar Erro
Questão 343 de 1617 Q2082023 Q35 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Considerando as boas práticas em mecanismos de segurança para controle de acesso, assinale a alternativa que apresenta uma medida correta e segura a ser adotada por uma empresa ou órgão.

Reportar Erro
Questão 344 de 1617 Q2240104 Q35 da prova
CORE/SP • QUADRIX • 2025

Assinale a opção correta, no que diz respeito às práticas usuais recomendadas para evitar os vírus e manter o computador protegido.

Reportar Erro
Questão 345 de 1617 Q1839460 Q35 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

O que caracteriza um ataque de força bruta?

Reportar Erro
Questão 346 de 1617 Q2388590 Q35 da prova
MSGás • IESES Concursos • 2025

Em relação a Bring Your Own Device (BYOD) assinale a alternativa correta:

Reportar Erro
Questão 347 de 1617 Q2090646 Q35 da prova
Câmara de Caçapava/SP • AVANÇA SP • 2025

Sobre os procedimentos para manutenção de arquivos digitais, assinale a alternativa correta:

Reportar Erro
Questão 348 de 1617 Q2283675 Q35 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

Após um incidente de segurança, diversos computadores passaram a exibir mensagens informando que seus arquivos estavam inacessíveis, sendo exigido um pagamento para restaurar o acesso. Esse tipo de ataque é conhecido por:

Reportar Erro
Questão 349 de 1617 Q2219030 Q35 da prova
Pref. Arraial do Cabo/RJ - IPC • IBAM • 2025

No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:

Reportar Erro
Questão 350 de 1617 Q1916233 Q35 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Ao navegar na internet, é comum que os navegadores exibam mensagens de alerta quando um site apresenta um certificado digital inválido ou expirado. Esse mecanismo tem como objetivo principal:

Reportar Erro
Questão 351 de 1617 Q2063289 Q35 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Qual das alternativas abaixo descreve uma prática recomendada para proteger dados pessoais e minimizar riscos de ataques cibernéticos, como phishing e roubo de identidade?

Reportar Erro
Questão 352 de 1617 Q2337127 Q35 da prova
Pref. Joaçaba/SC • FEPESE • 2025

Analise as afirmativas abaixo sobre segurança da informação.

Reportar Erro
Questão 353 de 1617 Q1908955 Q35 da prova
ARISB/MG • FUNDEP • 2025

Um plano de contingência em Segurança da Informação é um conjunto de ações e procedimentos que visa

Reportar Erro
Questão 354 de 1617 Q2035679 Q36 da prova
Pref. Céu Azul/PR • FAU - UNICENTRO • 2025

Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?

Reportar Erro
Questão 355 de 1617 Q1916785 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:

Reportar Erro
Questão 356 de 1617 Q1770882 Q36 da prova
Pref. Pedro Velho/RN • FACET • 2025

Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário: Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?

Reportar Erro
Questão 357 de 1617 Q2388369 Q36 da prova
MSGás • IESES Concursos • 2025

Considere as seguintes afirmações sobre integridade, disponibilidade e confidencialidade de dados: I. A integridade refere-se à exatidão e consistência da informação ao longo de seu ciclo de vida. II. A disponibilidade garante que os dados estejam acessíveis apenas por usuários não autorizados. III. A confidencialidade assegura que informações só sejam acessadas por pessoas autorizadas. IV. A tríade CIA (Confidentiality, Integrity, Availability) é um princípio central da segurança da informação. Assinale a alternativa correta:

Reportar Erro
Questão 358 de 1617 Q1839462 Q36 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

Qual das alternativas abaixo representa um exemplo de política de segurança da informação?

Reportar Erro
Questão 359 de 1617 Q1833486 Q36 da prova
PRODESAN • IBAM • 2025

O gerenciamento de regras de firewall é essencial para proteger redes contra acessos não autorizados e controlar o tráfego permitido ou bloqueado com base em critérios previamente definidos. Acerca do assunto, assinale a alternativa correta.

Reportar Erro
Questão 360 de 1617 Q1916235 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar