Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 541 de 1317 Q1123035 Q18 da prova
Pref. Castro/PR • OBJETIVA CONCURSOS • 2024

Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:

Reportar Erro
Questão 542 de 1317 Q1410583 Q18 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.)
Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que

Reportar Erro
Questão 543 de 1317 Q1410654 Q18 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Segundo CERT.br, 2022, p. 2, “a autenticação ajuda a proteger o acesso às suas contas, evitando que alguém se passe por você. Mas com tantos ataques e vazamentos de dados, usar apenas senhas pode não ser proteção suficiente.” (CERT.br. Cartilha de Segurança para Internet: Fascículo Autenticação. CGI.br. 2022.) Sobre processos de autenticação segura e dicas de segurança do CERT.br, é correto afirmar que

Reportar Erro
Questão 544 de 1317 Q1444017 Q18 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Assinalar a alternativa que apresenta uma ação que NÃO é indicada para identificar ou remover softwares e anúncios indesejados de um computador.

Reportar Erro
Questão 545 de 1317 Q1431757 Q18 da prova
PARANAEDUCAÇÃO • FAUEL • 2024

Em Tecnologia da Informação (TI), a eficiência refere -se à capacidade de realizar tarefas de forma rápida e com o mínimo de recursos, enquanto a eficácia é a capacidade de atingir os objetivos desejados. Considerando esses conceitos, qual das seguintes práticas é mais eficaz e eficiente para prevenir ataques de phishing que visam obter informações confidenciais dos funcionários em um ambiente corporativo?

Reportar Erro
Questão 546 de 1317 Q2020734 Q18 da prova
Pref. Ipira/SC • AMAUC • 2024

Para garantir a segurança online durante a pesquisa de informações sensíveis, algumas práticas são recomendadas, EXCETO o que se afirma em:

Reportar Erro
Questão 547 de 1317 Q1440576 Q19 da prova
Pref. Piancó/PB • CPCON • 2024

Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRETO o que se afirma em:

Reportar Erro
Questão 548 de 1317 Q1055750 Q19 da prova
Pref. Cabaceiras/PB • CPCON • 2024

Em se tratando de segurança digital e pragas virtuais, um worm é um:

Reportar Erro
Questão 549 de 1317 Q1634537 Q19 da prova
Pref. Guaíra/SP • Instituto Univida • 2024

Qual software malicioso pode infectar sistemas e dispositivos, ou obter acesso não autorizado a eles, podendo este software ser distribuído por meio de anexos de e-mail, sites infectados ou dispositivos USB comprometidos?

Reportar Erro
Questão 550 de 1317 Q1537723 Q19 da prova
Pref. Cururupu/MA • FUNATEC • 2024

Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente.

Reportar Erro
Questão 551 de 1317 Q1097383 Q19 da prova
Pref. Tucuruí/PA • FUNATEC • 2024

Assinale corretamente uma das práticas que é fundamental para a segurança da informação.

Reportar Erro
Questão 552 de 1317 Q1115316 Q19 da prova
Pref. de Varre-Sai/RJ • IDESG • 2024

Marque a alternativa que apresenta a definição correta para Backup de Dados:

Reportar Erro
Questão 553 de 1317 Q1472068 Q19 da prova
Pref. Araruna/PB • CPCON • 2024

Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRET O o que se afirma em:

Reportar Erro
Questão 554 de 1317 Q1455094 Q19 da prova
Pref. Conceição da Aparecida/MG • OBJETIVA CONCURSOS • 2024

No que se refere ao gerenciamento de avisos sobre sites não seguros, são práticas recomendadas para manter a segurança em sites durante a navegação, EXCETO:

Reportar Erro
Questão 555 de 1317 Q1444132 Q19 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.
__________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.

Reportar Erro
Questão 556 de 1317 Q1444019 Q19 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE. __________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.

Reportar Erro
Questão 557 de 1317 Q1423394 Q19 da prova
Pref. São João do Paraíso/MA • Instituto JK • 2024

Sobre os vírus é correto afirmar que:

Reportar Erro
Questão 558 de 1317 Q1228785 Q19 da prova
FUNSAU • SELECON • 2024

Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:

Reportar Erro
Questão 559 de 1317 Q1411033 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:

Reportar Erro
Questão 560 de 1317 Q1410656 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:

Reportar Erro
Questão 561 de 1317 Q1410584 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:

Reportar Erro
Questão 562 de 1317 Q1141851 Q19 da prova
Pref. Vila Velha/ES • IBADE • 2024

São exemplos de malwares:

I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.

Estão corretas as assertivas:

Reportar Erro
Questão 563 de 1317 Q1311603 Q19 da prova
Pref. Jaguapitã/PR • FAUEL • 2024

Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.

Reportar Erro
Questão 564 de 1317 Q1132648 Q19 da prova
Pref. Mato Leitão/RS • OBJETIVA CONCURSOS • 2024

Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoais para resgatá-lo. Qual é o termo específico para o tipo de golpe cibernético, por meio do qual os criminosos tentam obter informações confidenciais com mensagens enganosas?

Reportar Erro
Questão 565 de 1317 Q1146203 Q19 da prova
Pref. Brusque/SC • FEPESE • 2024

Assinale a alternativa que indica corretamente a principal função de um firewall.

Reportar Erro
Questão 566 de 1317 Q1228417 Q19 da prova
FIOCRUZ • FIOCRUZ • 2024

Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações. I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê. II. A Política de Segurança deve explicitar quem é responsável pela proteção. III. A Política de Segurança deve funcionar como referência para problemas que possam surgir. Das afirmativas acima:

Reportar Erro
Questão 567 de 1317 Q1286102 Q19 da prova
Pref. Cocal do Sul/SC • UNESC • 2024

A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:

Reportar Erro
Questão 568 de 1317 Q1188293 Q19 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual alternativa representa um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?

Reportar Erro
Questão 569 de 1317 Q1343060 Q19 da prova
Pref., Câmara e Instituto de Previdência de Balneário Barra do Sul/SC • FUNDATEC • 2024

Considerando o tema segurança na internet, relacione a Coluna 1 à Coluna 2.
Coluna 1
1. Ransomware.
2. Trojan.
3. Malware.
Coluna 2
( ) É um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas.
( ) É uma nova forma de vírus que bloqueia o acesso do usuário aos seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o acesso seja restabelecido.
( ) Podem se parecer com praticamente qualquer coisa, desde software e música gratuitos, até anúncios de navegador e aplicativos aparentemente legítimos. Qualquer tipo de comportamento insensato do usuário pode levar a uma infecção por esse tipo de vírus.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 570 de 1317 Q1341862 Q19 da prova
Pref., Câmara e Instituto de Previdência de Balneário Barra do Sul/SC • FUNDATEC • 2024

Considerando os conceitos de segurança na internet, ________ ______ ___ é uma medida de segurança empregada para criar cópias de dados vitais visando protegê-los contra perda, corrupção ou roubo. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar