Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 631 de 1317 Q1521468 Q22 da prova
Câmara de Araçuaí/MG • FADENOR • 2024

O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por

Reportar Erro
Questão 632 de 1317 Q1533115 Q22 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:

Reportar Erro
Questão 633 de 1317 Q1560450 Q22 da prova
Pref. Natividade/RJ • Instituto IBDO • 2024

A segurança da informação diz respeito à proteção da informação preservando suas propriedades fundamentais que são os cinco pilares fundamentais de Segurança da Informação. Marque a alternativa CORRETA que corresponde a um dos cinco pilares que é a necessidade de garantir que as informações não tenham sido alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas:

Reportar Erro
Questão 634 de 1317 Q1616624 Q22 da prova
Pref. Timbó/SC • FURB • 2024

Em relação à segurança e privacidade das informações escolares, a função da secretaria inclui:

Reportar Erro
Questão 635 de 1317 Q1616791 Q22 da prova
Pref. São José de Piranhas/PB • CPCON/UEPB • 2024

Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.

Reportar Erro
Questão 636 de 1317 Q1705756 Q22 da prova
IPSM • IBADE • 2024

A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.

Reportar Erro
Questão 637 de 1317 Q1079728 Q23 da prova
Pref. Braço do Norte/SC • UNESC • 2024

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Reportar Erro
Questão 638 de 1317 Q1088840 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II. COLUNA I 1. Engenharia social 2. Força bruta COLUNA II  )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.  )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.  )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos. Assinale a sequência correta.

Reportar Erro
Questão 639 de 1317 Q1088870 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
 )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
 )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.

Reportar Erro
Questão 640 de 1317 Q1088925 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.

COLUNA I
1. Engenharia social
2. Força bruta

COLUNA II
 )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
 )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
 )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.

Reportar Erro
Questão 641 de 1317 Q1090977 Q23 da prova
Pref. Guamaré/RN • FUNCERN • 2024

Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina

Reportar Erro
Questão 642 de 1317 Q1095896 Q23 da prova
Pref. Quinze de Novembro/RS • OBJETIVA CONCURSOS • 2024

O mecanismo de autenticação de e-mails projetado para verificar a autenticidade do remetente e a integridade da mensagem, fornecendo uma camada adicional de segurança contra falsificação de e-mails, phishing e spoofing, é conhecido como:

Reportar Erro
Questão 643 de 1317 Q1096815 Q23 da prova
Pref. São Ludgero/SC • OBJETIVA CONCURSOS • 2024

Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?

Reportar Erro
Questão 644 de 1317 Q1124654 Q23 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente o objetivo principal da análise de riscos no contexto de segurança patrimonial.

Reportar Erro
Questão 645 de 1317 Q1127407 Q23 da prova
Pref. Juru/PB • EDUCA • 2024

A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:

Reportar Erro
Questão 646 de 1317 Q1127709 Q23 da prova
Pref. Juru/PB • EDUCA • 2024

A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:

Reportar Erro
Questão 647 de 1317 Q1133156 Q23 da prova
Pref. Nova Roma do Sul/RS • OBJETIVA CONCURSOS • 2024

Em um órgão público que faz uso de vários sistemas on-line para gerir informações, é crucial garantir a segurança das contas. Nesse contexto, assinalar a prática de segurança que contribui para a proteção adequada dessas contas:

Reportar Erro
Questão 648 de 1317 Q1141607 Q23 da prova
Pref. Sobradinho/BA • FACAPE • 2024

A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feito o uso de identificação por:

Reportar Erro
Questão 649 de 1317 Q1141728 Q23 da prova
Pref. Sobradinho/BA • FACAPE • 2024

A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feio o uso de identificação por:

Reportar Erro
Questão 650 de 1317 Q1163653 Q23 da prova
CRIS Tupã/SP • MSCONCURSOS • 2024

Sobre Certificados Digitais e suas aplicações para segurança, avalie a afirmativa, em seguida, marque a alternativa que preencha os espaços em branco adequadamente: “A infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é responsável por viabilizar a emissão de certificados digitais, documento este que comprova a _____ dos dados e da identidade de pessoas físicas ou jurídicas, por meio do uso de um sistema de _____ junto a _____.”

Reportar Erro
Questão 651 de 1317 Q1193024 Q23 da prova
UFAPE • ACCESS • 2024

Um tipo de malware que criptografa os dados do usuário e exige um resgate para a descriptografia. Trata-se de

Reportar Erro
Questão 652 de 1317 Q1205593 Q23 da prova
UFOP • Gestão de Concursos • 2024

Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação. Não é uma dessas barreiras:

Reportar Erro
Questão 653 de 1317 Q1260979 Q23 da prova
Pref. Jaraguá do Sul/SC - ISSEM • Instituto Tupy • 2024

Um vírus é um pequeno programa que se autocopia e/ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. É uma característica dos vírus de Boot:

Reportar Erro
Questão 654 de 1317 Q1289801 Q23 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que é um ransomware e como ele afeta a segurança da informação?

Reportar Erro
Questão 655 de 1317 Q1440584 Q23 da prova
Pref. Piancó/PB • CPCON • 2024

Método de autenticação que não exige o uso de senhas tradicionais, oferecendo mais praticidade e segurança aos usuários na hora de fazer o login:

Reportar Erro
Questão 656 de 1317 Q1468222 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

Reportar Erro
Questão 657 de 1317 Q1468678 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação: I. Garantia de que a informação não seja alterada de forma não autorizada. II. Proteção da informação contra acesso não autorizado. Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.

Reportar Erro
Questão 658 de 1317 Q1469422 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.

Reportar Erro
Questão 659 de 1317 Q1548027 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.

Reportar Erro
Questão 660 de 1317 Q1548089 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar