Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 331 de 1317 Q2323229 Q38 da prova
Pref. Soledade/RS • FUNDATEC • 2025

Analise as seguintes asserções sobre os mecanismos de proteção em redes de computadores e a relação proposta entre elas:
I. A implementação de um Firewall é uma medida de segurança essencial para proteger a rede interna de uma organização contra acessos não autorizados provenientes da internet.
II. O Firewall atua como um filtro, inspecionando o tráfego de rede (pacotes de dados) e aplicando regras predefinidas para permitir ou bloquear a passagem de dados com base em critérios como endereço IP de origem/destino e portas de comunicação.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 332 de 1317 Q2277849 Q38 da prova
Pref. Cunha Porã/SC • FEPESE • 2025

O armazenamento em nuvem permite o acesso a arquivos de qualquer dispositivo conectado. Qual prática garante a segurança no uso educacional de serviços em nuvem?

Reportar Erro
Questão 333 de 1317 Q2159812 Q38 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

“A Certificação Digital é um processo que garante, de forma única, a identidade de uma pessoa ou de um computador. A Certificação Digital é garantida por um terceiro de confiança: uma instituição conhecida, normalmente, como _____________. A Certificação Digital se baseia na existência de documentos chamados(as) ____________ para cada indivíduo a ser autenticado (pessoa ou micro).” Analise o trecho acima e assinale a alternativa que preenche corretamente as lacunas, respectivamente na ordem em que se apresentam:

Reportar Erro
Questão 334 de 1317 Q2388372 Q38 da prova
MSGás • IESES Concursos • 2025

Assinale a alternativa que apresenta o ativo de informação mais crítico para prover o NÃO repúdio e o rastreio da investigação sobre atividades de usuários que causam falhas.

Reportar Erro
Questão 335 de 1317 Q2288459 Q38 da prova
Câmara de Angra dos Reis/RJ • Instituto Seletiva • 2025

Uma empresa pública autoriza seus servidores a armazenarem e compartilharem documentos no OneDrive. No entanto, uma auditoria detectou que alguns usuários estavam sincronizando arquivos pessoais e desconhecidos. Com base nos princípios de segurança da informação e uso responsável de serviços em nuvem, assinale a alternativa correta que apresenta a medida que é mais adequada para mitigar esse risco.

Reportar Erro
Questão 336 de 1317 Q2305127 Q38 da prova
Pref. Catalão/GO - SAE • Fundação Aroeira • 2025

“A assinatura digital, gerada a partir de um certificado digital, garante autenticidade, integridade e validade jurídica a documentos eletrônicos. No contexto da administração pública, seu uso é fundamental para a tramitação segura de ofícios, relatórios e atas em meio digital.” (PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2020.) Um servidor elabora uma ata de reunião no Microsoft Word e a converte em formato PDF para arquivamento eletrônico. Em seguida, utiliza um certificado digital padrão ICP-Brasil para assinar o documento digitalmente, garantindo que não possa ser alterado sem invalidação da assinatura. Com base nessa situação, assinale a alternativa correta:

Reportar Erro
Questão 337 de 1317 Q2323231 Q39 da prova
Pref. Soledade/RS • FUNDATEC • 2025

No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.

Reportar Erro
Questão 338 de 1317 Q2340045 Q39 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.

Reportar Erro
Questão 339 de 1317 Q1947727 Q39 da prova
Pref. Rolim de Moura/RO • IBADE • 2025

Sobre a utilização e o manuseio correto de eletrodomésticos, assinale a alternativa correta.

Reportar Erro
Questão 340 de 1317 Q2029152 Q39 da prova
CEFET/MG • CEFET/MG • 2025

O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o

Reportar Erro
Questão 341 de 1317 Q2159814 Q39 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:

Reportar Erro
Questão 342 de 1317 Q2001793 Q40 da prova
Pref. Santana de Parnaíba/SP • MSCONCURSOS • 2025

O choque elétrico tem sido responsável por diversos acidentes evitáveis em todo o mundo. No que se refere às instalações elétricas de baixa tensão, é importante destacar a necessidade de medidas eficazes de proteção contra choques elétricos. Nesse contexto:

Reportar Erro
Questão 343 de 1317 Q2339332 Q40 da prova
ALE/AM • FGV • 2025

Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets. De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria

Reportar Erro
Questão 344 de 1317 Q2323233 Q40 da prova
Pref. Soledade/RS • FUNDATEC • 2025

A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?

Reportar Erro
Questão 345 de 1317 Q1908963 Q40 da prova
ARISB/MG • FUNDEP • 2025

As medidas de proteção contra ameaças cibernéticas são essenciais para garantir a segurança dos dados e sistemas em uma organização. Com relação a essas medidas, assinale a alternativa correta.

Reportar Erro
Questão 346 de 1317 Q1989579 Q40 da prova
CRO/AC • QUADRIX • 2025

Uma empresa sofreu um ataque de ransomware que criptografou seus arquivos. Com base nessa situação hipotética, assinale a opção que apresenta o procedimento mais eficaz para mitigar o impacto desse evento para a empresa.

Reportar Erro
Questão 347 de 1317 Q2340046 Q40 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros. Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.

Reportar Erro
Questão 348 de 1317 Q2340687 Q40 da prova
AMAZUL • FGV CONHECIMENTO • 2025

O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.

Reportar Erro
Questão 349 de 1317 Q2342727 Q40 da prova
CRA-SP • Instituto Quadrix • 2025

Um dos pilares da segurança da informação nas organizações púbicas preceitua a garantia de que os sistemas e as informações estejam acessíveis para uso pelos servidores e cidadãos quando necessário, o que envolve a redundância de sistemas e planos de recuperação de desastres. Assinale a opção que apresenta o designativo para esse pilar.

Reportar Erro
Questão 350 de 1317 Q2159815 Q40 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Na criptografia, a sequência de passos (ou etapas) que transforma a mensagem original em mensagem cifrada (e vice-versa) é denominada:

Reportar Erro
Questão 351 de 1317 Q2360759 Q40 da prova
Prefeitura de Guatambu • Unochapecó Organizadora • 2025

Sobre o uso seguro de navegadores de internet, classifique as afirmativas a seguir como Verdadeiras (V) ou Falsas (F): (__ ) Manter navegadores atualizados reduz vulnerabilidades. (__ ) Extensões instaladas em excesso podem comprometer a segurança. (__ ) Navegação anônima impede totalmente rastreamento externo. (__ ) Navegadores modernos utilizam protocolos seguros como HTTPS. A sequência correta é:

Reportar Erro
Questão 352 de 1317 Q2367557 Q40 da prova
Prefeitura de Maravilha • Unochapecó Organizadora • 2025

Analise as sentenças sobre segurança da informação: I. A autenticação multifator combina dois ou mais métodos de verificação de identidade. II. O antivírus substitui a necessidade de firewall, pois ambos têm a mesma função. III. A atualização constante de softwares reduz vulnerabilidades de segurança. É CORRETO o que se afirma em:

Reportar Erro
Questão 353 de 1317 Q2405778 Q40 da prova
CRA-SP • Quadrix • 2025

Em um programa de gestão de riscos, o risco de indisponibilidade do datacenter por falha de energia foi tratado com a implementação de um gerador redundante. Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.

Reportar Erro
Questão 354 de 1317 Q2340689 Q41 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia

Reportar Erro
Questão 355 de 1317 Q2405780 Q41 da prova
CRA-SP • Quadrix • 2025

O centro de operações de segurança (SOC) de uma organização enfrentava dificuldades para investigar incidentes de segurança, pois os logs de firewalls, servidores (Windows e Linux) e do Active Directory estão armazenados em locais diferentes e em formatos distintos. Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidados.

Reportar Erro
Questão 356 de 1317 Q2116111 Q41 da prova
TJM/SP • VUNESP • 2025

Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de

Reportar Erro
Questão 357 de 1317 Q2274314 Q42 da prova
Pref. Castelo/ES • IBADE • 2025

Em uma escola com rede cabeada e Wi-Fi, três computadores exibem alerta de ransomware ao abrir planilhas compartilhadas; os logs apontam conexão com domínio suspeito e alterações nas extensões de arquivos. Considerando as boas práticas de resposta a incidentes, assinale a alternativa que apresenta a medida imediata mais adequada para conter o avanço e preservar as evidências digitais.

Reportar Erro
Questão 358 de 1317 Q1936637 Q42 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 359 de 1317 Q1989584 Q43 da prova
CRO/AC • QUADRIX • 2025

A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)

Reportar Erro
Questão 360 de 1317 Q2405699 Q43 da prova
CRA-SP • Quadrix • 2025

Um usuário desejou permitir que uma aplicação de terceiros, chamada AppCalendario, acessasse seus eventos no Google Calendar em seu nome, sem informar sua senha do Google a essa aplicação. Nesse cenário, o provedor (Google) emitiu para o AppCalendario um token de acesso temporário, com escopo restrito, apenas leitura dos eventos. Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar