Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 421 de 1617 Q1936524 Q43 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 422 de 1617 Q2405699 Q43 da prova
CRA-SP • Quadrix • 2025

Um usuário desejou permitir que uma aplicação de terceiros, chamada AppCalendario, acessasse seus eventos no Google Calendar em seu nome, sem informar sua senha do Google a essa aplicação. Nesse cenário, o provedor (Google) emitiu para o AppCalendario um token de acesso temporário, com escopo restrito, apenas leitura dos eventos. Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.

Reportar Erro
Questão 423 de 1617 Q1914702 Q44 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Levando em conta boas práticas de segurança digital, marque a alternativa INCORRETA na criação de senhas de acesso.

Reportar Erro
Questão 424 de 1617 Q2116044 Q44 da prova
TJM/SP • VUNESP • 2025

Considerando que um plano de recuperação de desastres seja composto pelas fases de prevenção, detecção e correção, é correto afirmar que

Reportar Erro
Questão 425 de 1617 Q1914239 Q44 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Um ataque cibernético consiste em qualquer tentativa maliciosa de acessar, roubar, alterar, destruir ou expor dados ou sistemas de computador sem autorização. A sofisticação e a frequência desses ataques têm aumentado significativamente nos últimos anos, tornando-os uma ameaça cada vez mais presente no cenário digital. Um dos tipos de ataques mais comuns é o ataque de ransomware. Sobre esse tipo de ataque é CORRETO afirmar que:

Reportar Erro
Questão 426 de 1617 Q1936396 Q44 da prova
Pref. Içara/SC • UNESC • 2025

Podemos pensar nelas como os pilares que sustentam a proteção dos nossos dados e sistemas. Marque a alternativa CORRETA que corresponde as principais propriedades da segurança da informação, frequentemente referidas como o "tríade CID".

Reportar Erro
Questão 427 de 1617 Q2342236 Q45 da prova
CRA-SP • Instituto Quadrix • 2025

No que diz respeito às técnicas de verificação de autenticidade de documentos nas organizações públicas, é correto afirmar que o(a)

Reportar Erro
Questão 428 de 1617 Q2405788 Q46 da prova
CRA-SP • Quadrix • 2025

Durante o handshake TLS, um servidor apresentou um certificado digital X.509 assinado por uma autoridade certificadora (CA) confiável e o navegador verificou a validade desse certificado junto a uma CA confiável. Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.

Reportar Erro
Questão 429 de 1617 Q2339344 Q46 da prova
ALE/AM • FGV • 2025

Durante um incidente, o técnico é instruído a restringir o acesso de todos os usuários a uma base de dados até que a integridade seja verificada. Assinale qual princípio da segurança da informação é priorizado por essa decisão.

Reportar Erro
Questão 430 de 1617 Q1914242 Q46 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

A capacidade de controlar um computador de outro local usando uma conexão de rede é possível através do acesso remoto. Isso permite o acesso a arquivos, aplicativos e recursos de um computador como se estivesse fisicamente presente. Qual das seguintes opções descreve uma medida de segurança importante ao configurar o acesso remoto a um computador? Assinale a alternativa CORRETA.

Reportar Erro
Questão 431 de 1617 Q2405427 Q46 da prova
CRA-SP • Quadrix • 2025

Para a segurança da informação em ambientes virtuais, certa organização utilizou um sistema de segurança de rede que funcionava como uma barreira entre uma rede interna e redes externas, como a Internet. Ele monitorava e controlava o tráfego de rede, permitindo ou bloqueando dados com base em um conjunto de regras de segurança predefinidas para proteger contra acesso não autorizado e outras ameaças. Com base nessa situação hipotiva, assinale a opção que apresenta a designação desse tipo de sistema.

Reportar Erro
Questão 432 de 1617 Q2339346 Q47 da prova
ALE/AM • FGV • 2025

Um notebook corporativo contendo dados pessoais criptografados foi furtado. O gestor de segurança avalia que o risco de vazamento é mínimo. Essa avaliação é justificada porque

Reportar Erro
Questão 433 de 1617 Q2288147 Q48 da prova
BRDE • FUNDATEC • 2025

Uma empresa que migrou seus serviços para a nuvem deseja reforçar a segurança no acesso dos usuários e alinhar-se a políticas de conformidade. Entre as medidas adotadas estão: Solicitar confirmação de login por código no celular. Restringir acessos de dispositivos não compatíveis com as normas da empresa. Bloquear ataques vindos de e-mails e links maliciosos. As medidas adotadas referem-se, respectivamente a:

Reportar Erro
Questão 434 de 1617 Q1950641 Q49 da prova
Pref. Rolim de Moura/RO • IBADE • 2025

Qual dos itens abaixo NÃO é um tipo de Malware?

Reportar Erro
Questão 435 de 1617 Q2339349 Q49 da prova
ALE/AM • FGV • 2025

Um antivírus corporativo detecta comportamento suspeito em um processo sem assinatura digital, que tenta alterar chaves de registro do sistema. Nenhum vírus conhecido foi identificado. Assinale o tipo de detecção envolvido nesse procedimento.

Reportar Erro
Questão 436 de 1617 Q2288149 Q49 da prova
BRDE • FUNDATEC • 2025

Um servidor corporativo ficou indisponível após receber um grande número de requisições provenientes de um único computador, sobrecarregando os recursos e impedindo que usuários legítimos acessassem os serviços. Com base nesse cenário, qual tipo de ataque esse servidor está sofrendo?

Reportar Erro
Questão 437 de 1617 Q2339351 Q50 da prova
ALE/AM • FGV • 2025

Um executivo recebe um e-mail de um “fornecedor” contendo uma fatura com dados reais e instruções para transferência. O domínio do remetente é quase idêntico ao oficial, alterando apenas uma letra. A técnica de ataque utilizada foi:

Reportar Erro
Questão 438 de 1617 Q1918164 Q50 da prova
Pref. Lapa/PR • OBJETIVA CONCURSOS • 2025

A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens. I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações. II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento. III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados. Está CORRETO o que se afirma:

Reportar Erro
Questão 439 de 1617 Q2344757 Q50 da prova
Guarda de Americana - SP • AVANÇA SP • 2025

No contexto da Segurança da Informação, as vulnerabilidades são classificadas em diferentes categorias. Diante disso, assinale a alternativa CORRETA que apresenta um exemplo clássico de vulnerabilidade tecnológica.

Reportar Erro
Questão 440 de 1617 Q1782572 Q50 da prova
Pref. Cariacica/ES • IDESG • 2025

Dado o avanço das tecnologias no mundo moderno, faz-se necessário investir na área da segurança da informação, pois há constantes ataques virtuais. Desta forma, entende-se por segurança da informação, o conjunto de práticas, políticas, processos e tecnologias utilizadas para proteger os dados e informações contra acessos não autorizados, alterações, destruições ou roubos. O objetivo principal é assegurar que a informação seja protegida em termos de sua integridade, confidencialidade e disponibilidade. O que se entende por integridade?

Reportar Erro
Questão 441 de 1617 Q2029170 Q50 da prova
CEFET/MG • CEFET/MG • 2025

O Windows Defender, recurso disponível no Windows 10, é um aplicativo de

Reportar Erro
Questão 442 de 1617 Q1700311 Q50 da prova
IFES • IFES • 2025

Em segurança da informação e proteção de dados, é um ataque conhecido por falsificar ou disfarçar a identidade de um dispositivo, usuário ou endereço de protocolo:

Reportar Erro
Questão 443 de 1617 Q1793639 Q50 da prova
UNITAU • Avança SP • 2025

No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?

Reportar Erro
Questão 444 de 1617 Q2339352 Q51 da prova
ALE/AM • FGV • 2025

Um sistema que exige senha e envio de código via aplicativo autenticador. Qual categoria de fatores de autenticação está sendo utilizada neste caso?

Reportar Erro
Questão 445 de 1617 Q1782670 Q51 da prova
Pref. Cariacica/ES • IDESG • 2025

É um tipo de malware ou software malicioso que monitora e registra todas as teclas digitadas em um dispositivo, como um computador, smartphone ou outro dispositivo, sem o conhecimento ou consentimento do usuário. O objetivo principal desta praga virtual é coletar informações sensíveis, como senhas, números de cartão de crédito, dentre outras informações. Este malware ou praga virtual é o(a):

Reportar Erro
Questão 446 de 1617 Q2339354 Q52 da prova
ALE/AM • FGV • 2025

Um funcionário utiliza a mesma senha em múltiplos sistemas corporativos. Após um vazamento de credenciais em um site externo, ocorre acesso indevido à conta de e-mail corporativo. Essa vulnerabilidade é um exemplo de:

Reportar Erro
Questão 447 de 1617 Q2288069 Q54 da prova
BRDE • FUNDATEC • 2025

Segundo o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), que desenvolveu o modelo de controle de acesso baseado em papéis (RBAC), são regras básicas para todos os sistemas de RBAC:

Reportar Erro
Questão 448 de 1617 Q2339357 Q54 da prova
ALE/AM • FGV • 2025

Ao desativar uma conta de colaborador desligado de uma empresa, o técnico deve seguir boas práticas de segurança. Assinale qual das ações abaixo é a mais apropriada.

Reportar Erro
Questão 449 de 1617 Q2340070 Q55 da prova
AMAZUL • FGV CONHECIMENTO • 2025

A assinatura digital é um mecanismo crucial na segurança da informação que utiliza a criptografia assimétrica para garantir determinados princípios. Assinale a opção que descreve incorretamente um dos princípios fundamentais da segurança da informação, garantidos tecnicamente pelo uso de uma assinatura digital válida, atrelada a um certificado digital emitido por uma Autoridade Certificadora (AC).

Reportar Erro
Questão 450 de 1617 Q2288071 Q55 da prova
BRDE • FUNDATEC • 2025

Em segurança da informação, o principal objetivo do processo de autorização é:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar