Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 451 de 1617 Q1782676 Q55 da prova
Pref. Cariacica/ES • IDESG • 2025

Esta ferramenta consiste em dispositivo ou programa que monitora e controla o tráfego de rede, permitindo ou bloqueando pacotes de dados com base em regras e políticas de segurança predefinidas. Esta ferramenta ajuda a proteger a rede de acessos não autorizados e ataques externos. Diante desta descrição, fala-se do(a):

Reportar Erro
Questão 452 de 1617 Q2340072 Q56 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Os certificados digitais no padrão ICP-Brasil são classificados em diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo possui características específicas quanto ao seu armazenamento e nível de segurança. A principal diferença prática entre um certificado tipo A1 e um tipo A3 reside no local onde a chave privada é gerada e armazenada. Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.

Reportar Erro
Questão 453 de 1617 Q1773135 Q57 da prova
Pref. Tangará da Serra/MT • FUNDATEC • 2025

Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:

Reportar Erro
Questão 454 de 1617 Q1773137 Q58 da prova
Pref. Tangará da Serra/MT • FUNDATEC • 2025

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. No ecossistema da ICP-Brasil, o ente responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais é chamado de:

Reportar Erro
Questão 455 de 1617 Q2339666 Q58 da prova
ALE/AM • FGV • 2025

A preservação de acervos digitais em uma produtora de TV é crucial, pois a perda de material bruto pode inviabilizar a produção e gerar enormes prejuízos. A regra de segurança de dados mais aceita no audiovisual é a Regra do 3-2-1, que exige: manter três cópias dos dados, em dois tipos diferentes de mídia, e

Reportar Erro
Questão 456 de 1617 Q1773140 Q60 da prova
Pref. Tangará da Serra/MT • FUNDATEC • 2025

Assinale a alternativa que corresponde a um tipo de ataque a redes de computadores cujo objetivo é realizar buscas detalhadas em redes, com o propósito de descobrir informações sobre programas ou serviços de computadores ativos.

Reportar Erro
Questão 457 de 1617 Q1323153 Q1 da prova
CVM • FGV • 2024

Sobre a hierarquia da ICP -Brasil, é correto afirmar que:

Reportar Erro
Questão 458 de 1617 Q1228439 Q1 da prova
FIOCRUZ • FIOCRUZ • 2024

Nos termos da Política Nacional de Segurança da Informação (PNSI), a competência para instituir o sistema de gestão de segurança da informação é do(a):

Reportar Erro
Questão 459 de 1617 Q1228440 Q2 da prova
FIOCRUZ • FIOCRUZ • 2024

Controles de segurança são políticas, métodos, técnicas ou procedimentos implementados para reduzir o risco de um agente de ameaça explorar uma vulnerabilidade. Os controles podem ser categorizados em físicos, lógicos e administrativos. Os seguintes controles lógicos são utilizados de forma predominantemente detectiva:

Reportar Erro
Questão 460 de 1617 Q1289453 Q2 da prova
Pref. Bandeirante/SC • AMEOSC • 2024

Durante um treinamento prático, o operador de máquinas, Marcos, está aprendendo a operar uma retroescavadeira. Qual das seguintes é uma prática de segurança ESSENCIAL ao operar esta máquina?

Reportar Erro
Questão 461 de 1617 Q1323155 Q2 da prova
CVM • FGV • 2024

A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela se divide em duas partes: o texto da norma em si, que descreve os requisitos de forma abrangente, e o Anexo A, mais detalhado e objetivo, que tem por função:

Reportar Erro
Questão 462 de 1617 Q1323157 Q3 da prova
CVM • FGV • 2024

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:

Reportar Erro
Questão 463 de 1617 Q1576094 Q3 da prova
Pref. São Luis do Quitunde/AL • ADM&TEC • 2024

O uso do Correio Eletrônico é uma ferramenta essencial para a comunicação profissional, mas seu uso inadequado pode trazer consequências graves, especialmente em ambientes institucionais. Considerando as melhores práticas e a segurança no uso do correio eletrônico, qual das alternativas abaixo descreve uma abordagem correta para o envio de informações sensíveis em um contexto profissional?

Reportar Erro
Questão 464 de 1617 Q1419865 Q4 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2024

Vírus é um software ou parte de um software de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Marque a alternativa CORRETA que corresponde a um vírus de macro.

Reportar Erro
Questão 465 de 1617 Q1419339 Q4 da prova
Pref. Iporã do Oeste/SC • AMEOSC • 2024

No cotidiano das organizações é utilizado a internet e o correio eletrônico para se comunicar com colaboradores e clientes. Assim, para garantir o uso seguro e eficaz dessas ferramentas é preciso adotar algumas práticas. A seguir todas as práticas apresentadas são recomendadas para o uso seguro e eficaz da internet e do correio eletrônico, EXCETO:

Reportar Erro
Questão 466 de 1617 Q1228442 Q4 da prova
FIOCRUZ • FIOCRUZ • 2024

OpenID Connect é um(a):

Reportar Erro
Questão 467 de 1617 Q1135887 Q5 da prova
Pref. Piratuba/SC • AMAUC • 2024

Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:

Reportar Erro
Questão 468 de 1617 Q1084752 Q5 da prova
SMS - Pref. Itajaí/SC • UNIVALI • 2024

Quando falamos em proteção de dados qual das alternativas abaixo trata-se de uma maneira de prevenir a perda de dados causada por códigos maliciosos, como ransomware?

Reportar Erro
Questão 469 de 1617 Q1289456 Q5 da prova
Pref. Bandeirante/SC • AMEOSC • 2024

O novo operador de rolo compactador, Eduardo, está sendo orientado sobre suas responsabilidades. Qual das seguintes é uma atribuição típica do seu cargo?

Reportar Erro
Questão 470 de 1617 Q1631565 Q5 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

A Secretaria de Fazenda de um determinado município utiliza redes sem fio em suas operações e está enfrentando constantes tentativas de interceptação de informações confidenciais. Considerando o processo de criptografia e os desafios enfrentados por hackers ao tentar decodificar mensagens protegidas, qual é a medida mais efetiva que a Secretaria de Fazenda deve implementar para garantir a segurança dos seus dados?

Reportar Erro
Questão 471 de 1617 Q1661472 Q5 da prova
Pref. Cunhataí/SC • UNESC • 2024

Os antivírus são programas essenciais para a proteção de dispositivos eletrônicos contra ameaças virtuais. Eles desempenham funções importantes na detecção, remoção e prevenção de malwares. Sobre o tema, analise as afirmativas a seguir. I.A maioria dos antivírus modernos utiliza uma combinação de análise de assinaturas e monitoramento comportamental para identificar ameaças em tempo real. II.Um antivírus precisa ser atualizado apenas uma vez por ano para manter a proteção eficiente contra novas ameaças. III.Antivírus são inúteis contra malwares que se propagam por e-mails, pois só atuam em arquivos baixados da internet. Está correto o que se afirma em:

Reportar Erro
Questão 472 de 1617 Q1135805 Q5 da prova
Pref. Piratuba/SC • AMAUC • 2024

Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:

Reportar Erro
Questão 473 de 1617 Q1228443 Q5 da prova
FIOCRUZ • FIOCRUZ • 2024

Suponha que você esteja desenvolvendo uma aplicação web que utiliza consultas SQL para interagir com um banco de dados. Considerando as boas práticas de prevenção de SQL injection preconizadas pela OWASP (Open Web Application Security Project), a abordagem para proteger o sistema contra esse tipo de ataque deve ser:

Reportar Erro
Questão 474 de 1617 Q1289211 Q6 da prova
CONSPNOR • IDESG • 2024

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:

I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.
II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.

Acerca das assertivas, pode-se afirmar que:

Reportar Erro
Questão 475 de 1617 Q1135868 Q6 da prova
Pref. Piratuba/SC • AMAUC • 2024

Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:

Reportar Erro
Questão 476 de 1617 Q1135826 Q6 da prova
Pref. Piratuba/SC • AMAUC • 2024

Ao acessar um site por meio de um navegador, você percebe que o ícone de um cadeado está visível na barra de endereço. Isso indica que o site:

Reportar Erro
Questão 477 de 1617 Q1557176 Q6 da prova
Pref. Antônio Carlos/SC • UNIVALI • 2024

No contexto de segurança e proteção de dados, o conceito de autenticação multifator (MFA) é utilizado para:

Reportar Erro
Questão 478 de 1617 Q1228444 Q6 da prova
FIOCRUZ • FIOCRUZ • 2024

As seguintes ferramentas são utilizadas para port scan, EXCETO:

Reportar Erro
Questão 479 de 1617 Q1228445 Q7 da prova
FIOCRUZ • FIOCRUZ • 2024

Spear phishing é um(a):

Reportar Erro
Questão 480 de 1617 Q1120401 Q8 da prova
Pref. Bandeirantes/PR • Instituto UniFil • 2024

Entre as diversas ameaças virtuais destaca-se o “phishing”, uma técnica de engenharia social que visa enganar os usuários para obtenção de informações confidenciais. Considerando essas informações, assinale a alternativa que descreve corretamente o “phishing”.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar