Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 421 de 1317 Q1084900 Q10 da prova
Pref. Itajaí/SC • UNIVALI • 2024

Qual é o principal propósito do Bitlocker nas versões sistemas operacionais Microsoft Windows 10?

Reportar Erro
Questão 422 de 1317 Q1489009 Q11 da prova
Pref. Passos Maia/SC • Instituto Fênix • 2024

Noções de segurança na internet são essenciais para a proteção de dados e a prevenção de ataques cibernéticos. Qual das seguintes práticas NÃO é recomendada para garantir a segurança ao navegar na internet?

Reportar Erro
Questão 423 de 1317 Q1678093 Q11 da prova
IFAP • FUNDATEC • 2024

São considerados malwares, softwares mal-intencionados, os seguintes, EXCETO:

Reportar Erro
Questão 424 de 1317 Q1248847 Q11 da prova
Pref. Potim/SP • MSCONCURSOS • 2024

O que é uma assinatura digital?

Reportar Erro
Questão 425 de 1317 Q1232405 Q11 da prova
Pref. Joinville/SC • IBADE • 2024

Como é chamado o software instalado no computador sem a ciência do usuário, que se esconde no dispositivo e monitora atividades, roubando informações sensíveis como dados financeiros, informações de conta, logins?

Reportar Erro
Questão 426 de 1317 Q1550353 Q11 da prova
Pref. Guaraciaba do Norte/CE • CONSULPAM • 2024

Sobre informática, assinale o que significa um Spyware:

Reportar Erro
Questão 427 de 1317 Q1084804 Q11 da prova
Pref. Itajaí/SC • UNIVALI • 2024

A proteção dos dados é algo muito importante quando tratamos de segurança na internet. Quando criamos uma conta na internet é essencial que além da criação de uma senha forte, é importante que seja feita para segurança da conta:

Reportar Erro
Questão 428 de 1317 Q1228448 Q11 da prova
FIOCRUZ • FIOCRUZ • 2024

O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. Segundo a OWASP, em um processo de DevSecOps, o pipeline de DevSecOps deve seguir a seguinte sequência de execução de ferramentas:

Reportar Erro
Questão 429 de 1317 Q1177765 Q11 da prova
Pref. Guabiruba/SC • FURB • 2024

Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:

Reportar Erro
Questão 430 de 1317 Q1083526 Q11 da prova
SMS - Pref. Itajaí/SC • UNIVALI • 2024

Quando falamos sobre proteção e segurança de dados como que a criptografia contribui para a segurança?

Reportar Erro
Questão 431 de 1317 Q1253295 Q12 da prova
Pref. Cristalina/GO • INSTITUTO IBEST • 2024

A rede de computadores infectados que podem ser controlados remotamente e forçados a enviar spam ou espalhar malware, sem o consentimento do usuário do computador, recebe o nome de

Reportar Erro
Questão 432 de 1317 Q1339555 Q12 da prova
CENSIPAM • IADES • 2024

A técnica de ataque SQL Injection tem como modo de operação a

Reportar Erro
Questão 433 de 1317 Q1232406 Q12 da prova
Pref. Joinville/SC • IBADE • 2024

Analise e responda. I- Nobreak; II- Biometria. III- Certificado Digital; IV- Assinatura Digital; V- Criptografia. Das opções apresentadas acima, qual(is) corresponde(m) a exemplo(s) de ferramenta(s) que garante(m) o Princípio da Disponibilidade da Segurança da Informação?

Reportar Erro
Questão 434 de 1317 Q1150558 Q12 da prova
Câmara de São Carlos/SC • FEPESE • 2024

As cópias de segurança (ou backups) têm por objetivo proteger contra a perda de dados. Outras ações devem ser realizadas para contribuir com boa política de backup. Com relação à confidencialidade dos dados copiados, se a confidencialidade é importante, convém que cópias de segurança sejam:

Reportar Erro
Questão 435 de 1317 Q1248848 Q12 da prova
Pref. Potim/SP • MSCONCURSOS • 2024

Quem pode fornecer um certificado digital?

Reportar Erro
Questão 436 de 1317 Q1154593 Q12 da prova
SAAE Manhuaçu/MG • MSCONCURSOS • 2024

Um desafio recorrente na área de Segurança da Informação é a proteção de dados em trânsito, como na troca de mensagens entre dois usuários conectados em rede. O ataque MITM, (man-in-the-middle), que pode ser traduzido como “homem no meio”, acontece quando um atacante se insere entre uma comunicação de duas partes, sendo capaz de acessar o conteúdo ou até alterar as mensagens trocadas entre as vítimas. Marque a alternativa que apresenta uma técnica de segurança efetiva para assegurar a integridade e confidencialidade de mensagens trocadas em rede.

Reportar Erro
Questão 437 de 1317 Q2243776 Q12 da prova
TRF da 5º Região • IBFC • 2024

Assinale a alternativa que apresenta o principal objetivo do phishing.

Reportar Erro
Questão 438 de 1317 Q1249605 Q12 da prova
Pref. Salto Veloso/SC • Instituto Fênix • 2024

Phishing é uma técnica comum usada por criminosos para obter informações confidenciais. Qual sinal indica uma possível tentativa de phishing?

Reportar Erro
Questão 439 de 1317 Q1586048 Q12 da prova
Pref. Rancho Queimado/SC • Instituto Fênix • 2024

Qual das seguintes práticas aumenta a segurança ao navegar na Internet?

Reportar Erro
Questão 440 de 1317 Q1588745 Q12 da prova
Pref. Rancho Queimado/SC • Instituto Fênix • 2024

A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?

Reportar Erro
Questão 441 de 1317 Q1249828 Q12 da prova
Pref. Salto Veloso/SC • Instituto Fênix • 2024

Na era digital, proteger suas informações pessoais tornou-se essencial. Qual é a prática recomendada para criar uma senha segura?

Reportar Erro
Questão 442 de 1317 Q1403273 Q12 da prova
Pref. Icatu/MA • Instituto JK • 2024

A segurança da informação está intimamente ligada às seguintes propriedades:

Reportar Erro
Questão 443 de 1317 Q1228449 Q12 da prova
FIOCRUZ • FIOCRUZ • 2024

Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) modelo(s) de nuvem:

Reportar Erro
Questão 444 de 1317 Q1253331 Q12 da prova
Pref. Cristalina/GO • INSTITUTO IBEST • 2024

Os ataques que usam anúncios infectados para espalhar malware ou redirecionar as vítimas a sites maliciosos são denominados

Reportar Erro
Questão 445 de 1317 Q1205582 Q12 da prova
UFOP • Gestão de Concursos • 2024

Qual é a norma que regulamenta a segurança da informação no Brasil?

Reportar Erro
Questão 446 de 1317 Q1178210 Q12 da prova
Pref. Guabiruba/SC • FURB • 2024

Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:

Reportar Erro
Questão 447 de 1317 Q1274752 Q13 da prova
Pref. Apiacás/MT • UFMT • 2024

Sobre códigos maliciosos (malware) e segurança da informação, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Engenharia social é a área que estuda o desenvolvimento de redes sociais, que são estruturas integradas por pessoas, organizações ou entidades conectadas entre si por meio de um software aplicativo. ( ) Phishing é um tipo de fraude na qual o golpista tenta obter informações pessoais e financeiras do usuário e procura induzi -lo a seguir passos que facilitem a efetivação de golpes. ( ) Em caso de golpes virtuais, em especial naqueles de perda financeira e de furto de identidade, não é recomendado registrar boletim de ocorrência (B. O.) junto à autoridade policial. ( ) Ao fazer contato com instituições em redes sociais, como serviços de atendimento ao cliente, é indicado verificar se o perfil é legítimo, para não entregar dados a golpistas que criam perfis falsos. Assinale a sequência correta.

Reportar Erro
Questão 448 de 1317 Q1178938 Q13 da prova
Pref. Guabiruba/SC • FURB • 2024

Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais:

Reportar Erro
Questão 449 de 1317 Q1227069 Q13 da prova
FIOCRUZ • FIOCRUZ • 2024

Quanto à trilha de auditoria, é correto afi rmar:

Reportar Erro
Questão 450 de 1317 Q1647418 Q13 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2024

Qual aspecto do Microsoft Defender Application Guard (MDAG) destaca a sua capacidade de proteção em um ambiente empresarial ao usar o Microsoft Edge?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar