Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 571 de 1317 Q1410584 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:

Reportar Erro
Questão 572 de 1317 Q1410656 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:

Reportar Erro
Questão 573 de 1317 Q1411033 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:

Reportar Erro
Questão 574 de 1317 Q1149091 Q20 da prova
EMCASA • FUNDEP • 2024

Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que facilitem a efetivação de golpes, tem o nome de

Reportar Erro
Questão 575 de 1317 Q1466709 Q20 da prova
CREFITO 18ª • QUADRIX • 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o

Reportar Erro
Questão 576 de 1317 Q1615380 Q20 da prova
Pref. Luiz Alves/SC • UNIVALI • 2024

Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?

Reportar Erro
Questão 577 de 1317 Q1286194 Q20 da prova
Pref. Cocal do Sul/SC • UNESC • 2024

A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:

Reportar Erro
Questão 578 de 1317 Q1173421 Q20 da prova
Câmara de São João do Triunfo/PR • FAU - UNICENTRO • 2024

É considerada um acesso NÃO autorizado às redes e aos computadores, chamamos de:

Reportar Erro
Questão 579 de 1317 Q1280950 Q20 da prova
Pref. Salgado de São Felix/PB • ÁPICE • 2024

20) Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados.
II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.
III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.
IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:

Reportar Erro
Questão 580 de 1317 Q1120755 Q20 da prova
Pref. Bandeirantes/PR • Instituto UniFil • 2024

Considere os seguintes cenários: Cenário 01 Um profissional que utilizou um certificado digital emitido por uma Autoridade Certificadora para assinar eletronicamente um contrato ou um documento oficial. Cenário 02 Um profissional ao clicar em "Aceitar" ou "Concordo" em plataformas online para aceitar termos e condições. Com base nos cenários apresentados, identifique corretamente o método utilizado por cada profissional para formalizar documentos em cada situação.

Reportar Erro
Questão 581 de 1317 Q1278612 Q20 da prova
Pref. Palhoça/SC • FEPESE • 2024

Dado a relevância da segurança digital em um ambiente computacional, especialmente no que diz respeito à proteção de dados pessoais e confidenciais, assinale a alternativa que indica uma prática correta para proteger a sua senha de acesso a um computador.

Reportar Erro
Questão 582 de 1317 Q1625363 Q20 da prova
SEDUC/BA • INAZ DO PARÁ • 2024

Quais estratégias, como o monitoramento do IP do profissional ativo, podem ser implementadas para prevenir o uso indevido da inteligência artificial em crimes cibernéticos?

Reportar Erro
Questão 583 de 1317 Q1346317 Q20 da prova
CELESC • ACAFE • 2024

Uma empresa de tecnologia está realizando um workshop para seus funcionários sobre segurança cibernética, e um dos temas refere-se aos diferentes tipos de ameaças digitais, destacando suas características e impactos no ambiente corporativo. Assinale a alternativa que descreve CORRETAMENTE a ameaça que se caracteriza por sequestrar dados, exigindo um resgate financeiro para liberar o acesso a esses dados.

Reportar Erro
Questão 584 de 1317 Q1634797 Q20 da prova
Pref. Guaíra/SP • Instituto Univida • 2024

Qual pilar da Segurança da Informação determina que informações sigilosas devem ser acessadas apenas por pessoas autorizadas que estejam ligados diretamente a elas e, caso uma pessoa não autorizada realize o acesso, há uma quebra desse pilar, podendo levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa?

Reportar Erro
Questão 585 de 1317 Q1228457 Q20 da prova
FIOCRUZ • FIOCRUZ • 2024

O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:

Reportar Erro
Questão 586 de 1317 Q1256706 Q20 da prova
Câmara de Itajubá/MG • INSTITUTO CONSULPLAN • 2024

Sobre os conceitos de tipos de ameaças virtuais e defesa, analise as afirmativas a seguir. I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível. Está correto o que se afirma apenas em

Reportar Erro
Questão 587 de 1317 Q1432618 Q20 da prova
Pref. Alto Paraguai/MT • EMBRASIL • 2024

No que diz respeito aos aplicativos de segurança, assinale a alternativa INCORRETA :

Reportar Erro
Questão 588 de 1317 Q1346720 Q20 da prova
CELESC • ACAFE • 2024

Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual? Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.

Reportar Erro
Questão 589 de 1317 Q1182686 Q20 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

Os vírus que utilizam a técnica de Ransomware Crypto têm como objetivo

Reportar Erro
Questão 590 de 1317 Q1125658 Q20 da prova
Pref. Cataguases/MG • ACCESS • 2024

Atualmente, os dados estão se tornando, cada vez mais, uma matéria-prima essencial ao planejamento de ações estratégicas nas empresas. Nesse contexto, a segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões, baseando-se em pilares fundamentais, dos quais um engloba medidas para garantir que as informações sejam mantidas sob sigilo, compreendendo também a implementação de restrições de acesso a informações específicas. Um exemplo comum de ação desse pilar é o emprego de criptografia de dados, usada em aplicativos de mensagens.
Esse pilar da segurança da informação é conhecido por

Reportar Erro
Questão 591 de 1317 Q1240921 Q21 da prova
Pref. São João do Tigre/PB • ÁPICE • 2024

Analise as afirmações a seguir: I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes. II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados. III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los. IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. Estão corretas:

Reportar Erro
Questão 592 de 1317 Q1138019 Q21 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir:

Reportar Erro
Questão 593 de 1317 Q1844230 Q21 da prova
Pref. Mineiros/GO • UNIFIMES • 2024

Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Reportar Erro
Questão 594 de 1317 Q1323185 Q21 da prova
CVM • FGV • 2024

Sobre o DKIM é correto afirmar que:

Reportar Erro
Questão 595 de 1317 Q1468353 Q21 da prova
Pref. Alhandra/PB • EDUCA • 2024

Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware.

Reportar Erro
Questão 596 de 1317 Q1468607 Q21 da prova
Pref. Alhandra/PB • EDUCA • 2024

Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras. Analise as seguintes afirmativas sobre diferentes tipos de spyware. Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos.

Reportar Erro
Questão 597 de 1317 Q1468674 Q21 da prova
Pref. Alhandra/PB • EDUCA • 2024

Phishing é uma técnica de fraude cibernética onde atacantes tentam enganar indivíduos para que divulguem informações confidenciais, como senhas, números de cartão de crédito ou outras informações pessoais. Existem vários tipos de phishing, cada um com métodos específicos para atingir suas vítimas. Analise as seguintes afirmativas sobre diferentes tipos de phishing. I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente. II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone. III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone. Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:

Reportar Erro
Questão 598 de 1317 Q1228458 Q21 da prova
FIOCRUZ • FIOCRUZ • 2024

Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:

Reportar Erro
Questão 599 de 1317 Q1570681 Q21 da prova
Pref. Itaguara/MG • ACCESS • 2024

Sobre o assunto assinale a alternativa correta:

Reportar Erro
Questão 600 de 1317 Q1137659 Q21 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Considerando as características de um computador infectado por vírus, avalie as proposições a seguir: I. Seu sistema fica mais lento do que o normal. Isso pode acontecer quando um vírus usa os recursos do computador para se replicar. Com menos poder de computação para seus processos, o computador apresentará problemas de desempenho. II. Anúncios e pop-ups aparecem na área de trabalho. Um fluxo súbito de anúncios pop-up pode muito bem ser obra de um vírus. III. Você encontra programas ou outros softwares no seu computador que não instalou. Um vírus pode baixar malware adicional no computador para uso posterior em crimes virtuais. Os únicos programas no seu computador devem ser aqueles que você instalou ou que foram incluídos pelo fabricante. IV. O comportamento do sistema fica estranho. À medida que o vírus se estabelece no computador, pode-se observar efeitos colaterais, como panes, desligamentos ou falhas de programas. Está(ão) CORRETA(S) a(s) proposição(ões)

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar