Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 361 de 1317 Q1989584 Q43 da prova
CRO/AC • QUADRIX • 2025

A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)

Reportar Erro
Questão 362 de 1317 Q1914700 Q43 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Qual alternativa representa uma definição para ataque phishing?

Reportar Erro
Questão 363 de 1317 Q1936952 Q43 da prova
Pref. Içara/SC • UNESC • 2025

Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o 'tríade CID'.

Reportar Erro
Questão 364 de 1317 Q2339338 Q43 da prova
ALE/AM • FGV • 2025

Após reclamações de lentidão e redirecionamentos de página em um computador, o técnico identifica processos desconhecidos executando scripts em segundo plano e conexões suspeitas via porta 8080. A ação mais apropriada e imediata é

Reportar Erro
Questão 365 de 1317 Q1936524 Q43 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 366 de 1317 Q2116044 Q44 da prova
TJM/SP • VUNESP • 2025

Considerando que um plano de recuperação de desastres seja composto pelas fases de prevenção, detecção e correção, é correto afirmar que

Reportar Erro
Questão 367 de 1317 Q1914239 Q44 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:

Reportar Erro
Questão 368 de 1317 Q1914702 Q44 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Levando em conta boas práticas de segurança digital, marque a alternativa INCORRETA na criação de senhas de acesso.

Reportar Erro
Questão 369 de 1317 Q1936396 Q44 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 370 de 1317 Q2405788 Q46 da prova
CRA-SP • Quadrix • 2025

Durante o handshake TLS, um servidor apresentou um certificado digital X.509 assinado por uma autoridade certificadora (CA) confiável e o navegador verificou a validade desse certificado junto a uma CA confiável. Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.

Reportar Erro
Questão 371 de 1317 Q1914242 Q46 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.

Reportar Erro
Questão 372 de 1317 Q2339344 Q46 da prova
ALE/AM • FGV • 2025

Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada. Assinale qual princípio da segurança da informação é priorizado por essa decisão.

Reportar Erro
Questão 373 de 1317 Q2339346 Q47 da prova
ALE/AM • FGV • 2025

Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo. Essa avaliação é justificada porque

Reportar Erro
Questão 374 de 1317 Q2288147 Q48 da prova
BRDE • FUNDATEC • 2025

Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão: Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos. As medidas adotadas referem-se, respectivamente a:

Reportar Erro
Questão 375 de 1317 Q2339349 Q49 da prova
ALE/AM • FGV • 2025

Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado. Assinale o tipo de detecção envolvido nesse procedimento.

Reportar Erro
Questão 376 de 1317 Q1950641 Q49 da prova
Pref. Rolim de Moura/RO • IBADE • 2025

Qual dos itens abaixo NÃO é um tipo de Malware?

Reportar Erro
Questão 377 de 1317 Q2339351 Q50 da prova
ALE/AM • FGV • 2025

Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra. A técnica de ataque utilizada foi:

Reportar Erro
Questão 378 de 1317 Q2344757 Q50 da prova
Guarda de Americana - SP • AVANÇA SP • 2025

No contexto da Segurança da Informação, as vulnerabilidades são classificadas em diferentes categorias. Diante disso, assinale a alternativa CORRETA que apresenta um exemplo clássico de vulnerabilidade tecnológica.

Reportar Erro
Questão 379 de 1317 Q1700311 Q50 da prova
IFES • IFES • 2025

Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:

Reportar Erro
Questão 380 de 1317 Q1782572 Q50 da prova
Pref. Cariacica/ES • IDESG • 2025

Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?

Reportar Erro
Questão 381 de 1317 Q1918164 Q50 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma:

Reportar Erro
Questão 382 de 1317 Q1793639 Q50 da prova
UNITAU • Avança SP • 2025

No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?

Reportar Erro
Questão 383 de 1317 Q2029170 Q50 da prova
CEFET/MG • CEFET/MG • 2025

O Windows Defender, recurso disponível no Windows 10, é um aplicativo de

Reportar Erro
Questão 384 de 1317 Q2339352 Q51 da prova
ALE/AM • FGV • 2025

Um sistema que exige senha e envio de código via aplicativo autenticador. Qual categoria de fatores de autenticação está sendo utilizada neste caso?

Reportar Erro
Questão 385 de 1317 Q2339354 Q52 da prova
ALE/AM • FGV • 2025

Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo. Essa vulnerabilidade é um exemplo de:

Reportar Erro
Questão 386 de 1317 Q2339357 Q54 da prova
ALE/AM • FGV • 2025

Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança. Assinale qual das ações abaixo é a mais apropriada.

Reportar Erro
Questão 387 de 1317 Q2288069 Q54 da prova
BRDE • FUNDATEC • 2025

Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:

Reportar Erro
Questão 388 de 1317 Q2340070 Q55 da prova
AMAZUL • FGV CONHECIMENTO • 2025

A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios. Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).

Reportar Erro
Questão 389 de 1317 Q2288071 Q55 da prova
BRDE • FUNDATEC • 2025

Em segurança da informação, o principal objetivo do processo de autorização é:

Reportar Erro
Questão 390 de 1317 Q2340072 Q56 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada. Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar