Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 361 de 1617 Q1916235 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?

Reportar Erro
Questão 362 de 1617 Q1916785 Q36 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

Quando se fala sobre HTTPS, é CORRETO afirmar que, em uma comunicação entre o usuário e um site, ele:

Reportar Erro
Questão 363 de 1617 Q2120724 Q36 da prova
IFMG • IFMG • 2025

Um usuário recebe uma mensagem em sua rede social com uma oferta tentadora: um cupom de 80% de desconto em uma loja muito conhecida. Para ativar o benefício, ele é instruído a clicar em um link que o leva a uma página de login forjada, visualmente idêntica à oficial, onde deve inserir seu e-mail e senha. Essa tática, que usa uma oferta atrativa para induzir a vítima a entregar suas credenciais em um site falso, é a definição clássica de qual ataque?

Reportar Erro
Questão 364 de 1617 Q2122423 Q36 da prova
Câmara de Maravilha/SC • UNO Chapecó • 2025

Perda de dados refere-se à inacessibilidade ou desaparecimento de informações armazenadas em dispositivos digitais, como computadores, servidores ou dispositivos móveis. Para evitar a perda de arquivos importantes, assinale a alternativa CORRETA que corresponde qual prática deve ser adotada.

Reportar Erro
Questão 365 de 1617 Q2408649 Q37 da prova
Pref. Águas Frias/SC • Unochapecó • 2025

Carla gerencia as redes sociais de uma pequena empresa e precisa garantir a segurança das informações online. Ela foi orientada sobre a importância de usar senhas seguras, manter programas atualizados e identificar possíveis ameaças na internet. A empresa decidiu implementar políticas de segurança digital para proteger seus dados. Indique a ordem correta das afirmativas verdadeiras (V) ou falsas (F): I.Senhas com combinação de letras, números e símbolos oferecem maior segurança que senhas simples. II.Clicar em links de e-mails desconhecidos é uma prática segura para verificar sua autenticidade. III.Manter o navegador e o sistema operacional atualizados ajuda na proteção contra vulnerabilidades. IV.Usar a mesma senha para diferentes sites facilita o gerenciamento sem comprometer a segurança.

Reportar Erro
Questão 366 de 1617 Q2071593 Q37 da prova
Pref. Jaguaquara/BA • Instituto Iset • 2025

Malware, ou "software malicioso", é um termo abrangente que descreve qualquer programa ou código malicioso que é prejudicial aos sistemas. A respeito do spyware, está correto afirmar:

Reportar Erro
Questão 367 de 1617 Q2386379 Q37 da prova
UNIPAMPA • INSTITUTO ACCESS • 2025

Em uma instituição que lida diariamente com dados sensíveis de clientes e depende da disponibilidade contínua de seus sistemas, a equipe de TI precisa adotar medidas alinhadas aos princípios da Segurança da Informação e às boas práticas de proteção contra ameaças digitais. Acerca deste cenário, assinale a alternativa correta:

Reportar Erro
Questão 368 de 1617 Q2385335 Q37 da prova
Prefeitura de Águas Frias • Unochapecó Organizadora • 2025

A coordenadora de TI de uma universidade identificou que vários computadores do laboratório de informática apresentavam lentidão extrema e consumo elevado de internet. Após análise, descobriu-se que os sistemas estavam infectados por diferentes tipos de malware. Alguns se espalhavam automaticamente pela rede, outros capturavam dados dos usuários, e havia ainda programas que mineravam criptomoedas sem conhecimento dos usuários. Assinale a alternativa incorreta:

Reportar Erro
Questão 369 de 1617 Q2352637 Q37 da prova
Prefeitura de Caiçara - PB • Instituto IACP • 2025

Para responder a presente questão considere o excerto abaixo:
O denominado_______________ decorre das modernas ferramentas tecnológicas – como a Internet, os celulares, as câmeras fotográficas, redes sociais – e da falsa crença no anonimato e na impunidade, pois toda a coisa que faz no mundo virtual propaga-se de forma acelerada.
A alternativa que completa corretamente a lacuna acima é:

Reportar Erro
Questão 370 de 1617 Q2078710 Q37 da prova
Aeronáutica - EAOEAR • Aeronáutica - EAOEAR • 2025

Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

Reportar Erro
Questão 371 de 1617 Q2314255 Q37 da prova
Pref. Nova Erechim/SC • Renascer Soluções e Serviços • 2025

Considerando essas explicações, é correto afirmar que as informações passadas a Ana estão:

Reportar Erro
Questão 372 de 1617 Q2290227 Q37 da prova
Câmara de Paraíba do Sul/RJ • IBAM • 2025

A segurança da informação está relacionada a uma série de boas práticas focadas especialmente em garantir a proteção dos dados de instituição, a mitigação dos riscos e a adequação às leis vigentes. A segurança da informação baseia-se em pilares, sendo dois deles descritos a seguir. I. Está diretamente relacionado ao sigilo dos dados, sendo que seu princípio básico estabelece que as informações serão “tratadas” apenas pelas pessoas para as quais o acesso foi fornecido. II. Está diretamente relacionado à veracidade da informação durante todo o seu ciclo de vida, sendo que seu princípio básico estabelece que as informações permanecem imutáveis quando estão em repouso ou durante sua transmissão. Esses pilares são conhecidos, respectivamente, como:

Reportar Erro
Questão 373 de 1617 Q2165813 Q37 da prova
Pref. Tapurah/MT • SELECON • 2025

Com respeito à segurança de sistemas de informação, a fi gura abaixo ilustra um método de criptografi a, que usa um par de chaves diferentes, uma pública e outra privada. A chave pública é compartilhada abertamente e é usada para criptografar dados, enquanto a chave privada é mantida em segredo e usada para descriptografá-los. Proporciona um alto nível de segurança nas comunicações digitais, pois as informações criptografadas com a chave pública só podem ser descriptografadas pelo destinatário que possui a chave privada. É comumente usada em sistemas de segurança de computadores, com a troca segura de dados pela internet ou a assinatura digital de documentos eletrônicos. Esse esquema é conhecido como criptografi a:

Reportar Erro
Questão 374 de 1617 Q2159810 Q37 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Assinale a alternativa correta acerca do Sistema Detector de Intrusos (IDS).

Reportar Erro
Questão 375 de 1617 Q2001788 Q37 da prova
Pref. Santana de Parnaíba/SP • MSCONCURSOS • 2025

O sistema de proteção contra descargas atmosféricas, baseado no princípio de Franklin, também conhecido como sistema de para-raios, é amplamente utilizado para a proteção de edificações. A respeito desse sistema de proteção, sabe-se que:

Reportar Erro
Questão 376 de 1617 Q1833411 Q38 da prova
PRODESAN • IBAM • 2025

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.

Reportar Erro
Questão 377 de 1617 Q2078712 Q38 da prova
Aeronáutica - EAOEAR • Aeronáutica - EAOEAR • 2025

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

Reportar Erro
Questão 378 de 1617 Q2408928 Q38 da prova
Pref. Águas Frias/SC • Unochapecó • 2025

Assinale a alternativa incorreta:

Reportar Erro
Questão 379 de 1617 Q2305127 Q38 da prova
Pref. Catalão/GO - SAE • Fundação Aroeira • 2025

“A assinatura digital, gerada a partir de um certificado digital, garante autenticidade, integridade e validade jurídica a documentos eletrônicos. No contexto da administração pública, seu uso é fundamental para a tramitação segura de ofícios, relatórios e atas em meio digital.” (PINHEIRO, Patrícia Peck. Direito Digital. São Paulo: Saraiva, 2020.) Um servidor elabora uma ata de reunião no Microsoft Word e a converte em formato PDF para arquivamento eletrônico. Em seguida, utiliza um certificado digital padrão ICP-Brasil para assinar o documento digitalmente, garantindo que não possa ser alterado sem invalidação da assinatura. Com base nessa situação, assinale a alternativa correta:

Reportar Erro
Questão 380 de 1617 Q1721705 Q38 da prova
Câmara de Itupeva/SP • Avança SP • 2025

A segurança de rede é fundamental para proteger dados e sistemas inteiros através de firewall, e as empresas buscam cada vez mais proteger a segurança das informações pessoais de seus clientes. O Transport Layer Security (TLS) é um dos protocolos de segurança de rede. De acordo com suas normas estabelecidas, o propósito de sua criptografia simétrica durante comunicação é dado para:

Reportar Erro
Questão 381 de 1617 Q2323229 Q38 da prova
Pref. Soledade/RS • FUNDATEC • 2025

Analise as seguintes asserções sobre os mecanismos de proteção em redes de computadores e a relação proposta entre elas:
I. A implementação de um Firewall é uma medida de segurança essencial para proteger a rede interna de uma organização contra acessos não autorizados provenientes da internet.
II. O Firewall atua como um filtro, inspecionando o tráfego de rede (pacotes de dados) e aplicando regras predefinidas para permitir ou bloquear a passagem de dados com base em critérios como endereço IP de origem/destino e portas de comunicação.
A respeito dessas asserções, assinale a alternativa correta.

Reportar Erro
Questão 382 de 1617 Q2288459 Q38 da prova
Câmara de Angra dos Reis/RJ • Instituto Seletiva • 2025

Uma empresa pública autoriza seus servidores a armazenarem e compartilharem documentos no OneDrive. No entanto, uma auditoria detectou que alguns usuários estavam sincronizando arquivos pessoais e desconhecidos. Com base nos princípios de segurança da informação e uso responsável de serviços em nuvem, assinale a alternativa correta que apresenta a medida que é mais adequada para mitigar esse risco.

Reportar Erro
Questão 383 de 1617 Q1915021 Q38 da prova
Pref. Canaã dos Carajás/PA • FGV • 2025

Códigos maliciosos ( malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”. Assinale a opção que indica a característica de ação dos ransomwares :

Reportar Erro
Questão 384 de 1617 Q2159812 Q38 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

“A Certificação Digital é um processo que garante, de forma única, a identidade de uma pessoa ou de um computador. A Certificação Digital é garantida por um terceiro de confiança: uma instituição conhecida, normalmente, como _____________. A Certificação Digital se baseia na existência de documentos chamados(as) ____________ para cada indivíduo a ser autenticado (pessoa ou micro).” Analise o trecho acima e assinale a alternativa que preenche corretamente as lacunas, respectivamente na ordem em que se apresentam:

Reportar Erro
Questão 385 de 1617 Q1925155 Q38 da prova
Câmara de União do Oeste/SC • ACAFE • 2025

Durante o expediente, uma funcionária de um órgão público recebeu um e-mail aparentemente enviado por seu banco, com o logotipo oficial da instituição, solicitando que ela clicasse em um link para "atualizar urgentemente seus dados cadastrais". O link a direcionava para uma página visualmente idêntica ao site do banco, onde ela deveria digitar informações como CPF, senha e número do cartão. Após preencher os dados, a funcionária percebeu movimentações suspeitas em sua conta bancária. Esse caso é um exemplo clássico de qual tipo de ameaça virtual?

Reportar Erro
Questão 386 de 1617 Q2388372 Q38 da prova
MSGás • IESES Concursos • 2025

Assinale a alternativa que apresenta o ativo de informação mais crítico para prover o NÃO repúdio e o rastreio da investigação sobre atividades de usuários que causam falhas.

Reportar Erro
Questão 387 de 1617 Q2277849 Q38 da prova
Pref. Cunha Porã/SC • FEPESE • 2025

O armazenamento em nuvem permite o acesso a arquivos de qualquer dispositivo conectado. Qual prática garante a segurança no uso educacional de serviços em nuvem?

Reportar Erro
Questão 388 de 1617 Q1793503 Q38 da prova
UNITAU • Avança SP • 2025

No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?

Reportar Erro
Questão 389 de 1617 Q2159814 Q39 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:

Reportar Erro
Questão 390 de 1617 Q1947727 Q39 da prova
Pref. Rolim de Moura/RO • IBADE • 2025

Sobre a utilização e o manuseio correto de eletrodomésticos, assinale a alternativa correta.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar