Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 391 de 1617 Q2340045 Q39 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Os princípios fundamentais da segurança da informação, frequentemente referidos pela sigla CID, expandiram-se para incluir outros pilares essenciais em abordagens modernas, como a autenticidade e o não repúdio. A integridade é um desses pilares cruciais. Assinale a opção que descreve corretamente o conceito de integridade na segurança da informação.

Reportar Erro
Questão 392 de 1617 Q2323231 Q39 da prova
Pref. Soledade/RS • FUNDATEC • 2025

No contexto da Gestão de Riscos em Segurança da Informação, o processo de Tratamento de Risco envolve a seleção e implementação de medidas para modificar o risco. Assinale a alternativa que apresenta uma estratégia de Aceitação do Risco.

Reportar Erro
Questão 393 de 1617 Q2029152 Q39 da prova
CEFET/MG • CEFET/MG • 2025

O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o

Reportar Erro
Questão 394 de 1617 Q2159814 Q39 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

A criptografia pode ser definida como a codificação e a descaracterização de mensagens para impedir o acesso não autorizado ou a compreensão dos dados transmitidos. Na criptografia de transposição:

Reportar Erro
Questão 395 de 1617 Q1958793 Q40 da prova
UNIVESP • CEBRASPE • 2025

Assinale a opção que apresenta corretamente o tipo de c ódigo malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores, e que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Reportar Erro
Questão 396 de 1617 Q2405778 Q40 da prova
CRA-SP • Quadrix • 2025

Em um programa de gestão de riscos, o risco de indisponibilidade do datacenter por falha de energia foi tratado com a implementação de um gerador redundante. Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.

Reportar Erro
Questão 397 de 1617 Q2367557 Q40 da prova
Prefeitura de Maravilha • Unochapecó Organizadora • 2025

Analise as sentenças sobre segurança da informação: I. A autenticação multifator combina dois ou mais métodos de verificação de identidade. II. O antivírus substitui a necessidade de firewall, pois ambos têm a mesma função. III. A atualização constante de softwares reduz vulnerabilidades de segurança. É CORRETO o que se afirma em:

Reportar Erro
Questão 398 de 1617 Q2360759 Q40 da prova
Prefeitura de Guatambu • Unochapecó Organizadora • 2025

Sobre o uso seguro de navegadores de internet, classifique as afirmativas a seguir como Verdadeiras (V) ou Falsas (F): (__ ) Manter navegadores atualizados reduz vulnerabilidades. (__ ) Extensões instaladas em excesso podem comprometer a segurança. (__ ) Navegação anônima impede totalmente rastreamento externo. (__ ) Navegadores modernos utilizam protocolos seguros como HTTPS. A sequência correta é:

Reportar Erro
Questão 399 de 1617 Q2342727 Q40 da prova
CRA-SP • Instituto Quadrix • 2025

Um dos pilares da segurança da informação nas organizações púbicas preceitua a garantia de que os sistemas e as informações estejam acessíveis para uso pelos servidores e cidadãos quando necessário, o que envolve a redundância de sistemas e planos de recuperação de desastres. Assinale a opção que apresenta o designativo para esse pilar.

Reportar Erro
Questão 400 de 1617 Q2340687 Q40 da prova
AMAZUL • FGV CONHECIMENTO • 2025

O uso de programas maliciosos (malwares) em crimes cibernéticos é cada vez mais associado a objetivos bem específicos, como espionagem, fraude financeira, controle remoto de máquinas e fraudes correlatas. Considerando os diferentes tipos de malware e seus objetivos principais, assinale a opção que corretamente indica o nome do malware que tem como propósito sequestrar a máquina e exigir, por extorsão, o pagamento de resgate.

Reportar Erro
Questão 401 de 1617 Q2340046 Q40 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Uma empresa de médio porte sofreu um ataque cibernético devastador. Os invasores criptografaram todos os arquivos críticos da rede e exigiram um pagamento em criptomoedas para fornecer a chave de descriptografia, sob a ameaça de perda permanente dos dados. A empresa ficou com seus serviços indisponíveis por vários dias e sofreu grandes prejuízos financeiros. Assinale a opção que apresenta corretamente o ataque cibernético que foi utilizado nesse cenário descrito.

Reportar Erro
Questão 402 de 1617 Q2339332 Q40 da prova
ALE/AM • FGV • 2025

Uma auditoria interna constatou que, durante atendimentos remotos, técnicos de suporte conseguiam acessar pastas pessoais de usuários, sem registro no sistema de tickets. De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria

Reportar Erro
Questão 403 de 1617 Q2323233 Q40 da prova
Pref. Soledade/RS • FUNDATEC • 2025

A ABNT NBR ISO/IEC 27002 (Código de Práticas para Controles de Segurança da Informação) fornece diretrizes para a implementação de controles de segurança. Qual dos seguintes controles é fundamental para garantir a Responsabilidade e o Não Repúdio das ações realizadas por um usuário em um sistema?

Reportar Erro
Questão 404 de 1617 Q1791702 Q40 da prova
Pref. Rio Negro/PR • OBJETIVA CONCURSOS • 2025

Considerando-se códigos maliciosos e suas definições, relacionar as colunas e assinalar a sequência correspondente.

Reportar Erro
Questão 405 de 1617 Q2274311 Q40 da prova
Pref. Castelo/ES • IBADE • 2025

Sobre segurança da informação, analise as afirmativas abaixo e marque V (verdadeiro) ou F (falso).
( ) Controle de acesso por perfil e registro de trilhas de auditoria reforçam integridade e rastreabilidade de alterações.
( ) Criptografia de disco reduz a latência de leitura e aumenta o desempenho de backup em todas as situações de operação.
( ) Plano de backup com cópias locais e externas, políticas de retenção e testes de restauração fortalece a disponibilidade após incidentes.
( ) Firewall pessoal desativado durante manutenção de rede amplia a superfície de ataque de forma controlada e eleva a segurança em laboratório.
( ) Reutilização de senha corporativa em serviços externos facilita a gestão de credenciais e diminui o risco operacional do ambiente.
A sequência correta é:

Reportar Erro
Questão 406 de 1617 Q1989579 Q40 da prova
CRO/AC • QUADRIX • 2025

Uma empresa sofreu um ataque de ransomware que criptografou seus arquivos. Com base nessa situação hipotética, assinale a opção que apresenta o procedimento mais eficaz para mitigar o impacto desse evento para a empresa.

Reportar Erro
Questão 407 de 1617 Q2001793 Q40 da prova
Pref. Santana de Parnaíba/SP • MSCONCURSOS • 2025

O choque elétrico tem sido responsável por diversos acidentes evitáveis em todo o mundo. No que se refere às instalações elétricas de baixa tensão, é importante destacar a necessidade de medidas eficazes de proteção contra choques elétricos. Nesse contexto:

Reportar Erro
Questão 408 de 1617 Q2159815 Q40 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Na criptografia, a sequência de passos (ou etapas) que transforma a mensagem original em mensagem cifrada (e vice-versa) é denominada:

Reportar Erro
Questão 409 de 1617 Q1908963 Q40 da prova
ARISB/MG • FUNDEP • 2025

As medidas de proteção contra ameaças cibernéticas são essenciais para garantir a segurança dos dados e sistemas em uma organização. Com relação a essas medidas, assinale a alternativa correta.

Reportar Erro
Questão 410 de 1617 Q2340689 Q41 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Nos sistemas criptográficos, os algoritmos podem ser classificados, entre outros critérios, pelo número de chaves utilizadas nos processos de cifração e decifração. Com relação aos tipos de criptografia, aquela que se caracteriza pelo uso de uma mesma chave para cifrar (criptografar) e decifrar (decriptar) a mensagem é conhecida como criptografia

Reportar Erro
Questão 411 de 1617 Q2405780 Q41 da prova
CRA-SP • Quadrix • 2025

O centro de operações de segurança (SOC) de uma organização enfrentava dificuldades para investigar incidentes de segurança, pois os logs de firewalls, servidores (Windows e Linux) e do Active Directory estão armazenados em locais diferentes e em formatos distintos. Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidados.

Reportar Erro
Questão 412 de 1617 Q2116111 Q41 da prova
TJM/SP • VUNESP • 2025

Segundo a Resolução CNJ no 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de

Reportar Erro
Questão 413 de 1617 Q2274314 Q42 da prova
Pref. Castelo/ES • IBADE • 2025

Em uma escola com rede cabeada e Wi-Fi, três computadores exibem alerta de ransomware ao abrir planilhas compartilhadas; os logs apontam conexão com domínio suspeito e alterações nas extensões de arquivos. Considerando as boas práticas de resposta a incidentes, assinale a alternativa que apresenta a medida imediata mais adequada para conter o avanço e preservar as evidências digitais.

Reportar Erro
Questão 414 de 1617 Q1936637 Q42 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 415 de 1617 Q1914700 Q43 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Qual alternativa representa uma definição para ataque phishing?

Reportar Erro
Questão 416 de 1617 Q1936952 Q43 da prova
Pref. Içara/SC • UNESC • 2025

Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o 'tríade CID'.

Reportar Erro
Questão 417 de 1617 Q1989584 Q43 da prova
CRO/AC • QUADRIX • 2025

A troca de mensagens por e‑mail é um dos meios mais comuns de comunicação via Internet e amplamente usado nas empresas. Com base nessa informação, é correto afirmar que garantir a confidencialidade da mensagem é tarefa do(da)

Reportar Erro
Questão 418 de 1617 Q2342233 Q43 da prova
CRA-SP • Instituto Quadrix • 2025

Uma determinada prática de segurança da informação, aplicada em organizações públicas, garante que, precipuamente, apenas usuários autorizados tenham acesso às informações e aos sistemas específicos, geralmente por meio de senhas fortes, autenticação multifator e gestão de perfis. A partir dessa informação, assinale a opção que apresenta a denominação desse tipo de prática.

Reportar Erro
Questão 419 de 1617 Q2212864 Q43 da prova
Câmara de Chapecó/SC • UNO Chapecó • 2025

Este tipo de software malicioso, uma vez instalado em um sistema, monitora e coleta informações sobre as atividades do usuário sem o seu consentimento. Ele pode registrar teclas digitadas, capturar senhas, histórico de navegação e outras informações confidenciais, transmitindo-as a terceiros para fins ilícitos, como roubo de identidade ou espionagem. Marque a alternativa CORRETA que corresponde a este tipo de software malicioso.

Reportar Erro
Questão 420 de 1617 Q1936524 Q43 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar