Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 661 de 1317 Q1548537 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmativa, na ordem apropriada.

Reportar Erro
Questão 662 de 1317 Q1571986 Q23 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.

Reportar Erro
Questão 663 de 1317 Q1676895 Q23 da prova
CRC/MS • IBADE • 2024

Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.

Reportar Erro
Questão 664 de 1317 Q1699800 Q23 da prova
FURG • PROGEP • 2024

Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típicas dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta (s) a(s) afirmativa (s):

Reportar Erro
Questão 665 de 1317 Q1841787 Q23 da prova
Pref. Mineiros/GO • UNIFIMES • 2024

Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Reportar Erro
Questão 666 de 1317 Q1055753 Q24 da prova
Pref. Cabaceiras/PB • CPCON • 2024

Em relação a antivírus é CORRETO afirmar que:

Reportar Erro
Questão 667 de 1317 Q1089518 Q24 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de

Reportar Erro
Questão 668 de 1317 Q1089670 Q24 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Essa prática recebeu o nome de

Reportar Erro
Questão 669 de 1317 Q1103895 Q24 da prova
CPTRANS • INQC • 2024

Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o:

Reportar Erro
Questão 670 de 1317 Q1122877 Q24 da prova
Pref. Cametá/PA • CETAP • 2024

Um funcionário público municipal tem várias contas de acesso em diversos aplicativos na Internet, tais como e-mail, bancos, sites de compras entre outros. Qual das alternativas a seguir contém 2 (duas) boas práticas para elaboração e uso destas senhas em seus dispositivos, levando em consideração a segurança de seus dados.

Reportar Erro
Questão 671 de 1317 Q1124655 Q24 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente a finalidade principal do treinamento e conscientização em programas de segurança patrimonial.

Reportar Erro
Questão 672 de 1317 Q1127408 Q24 da prova
Pref. Juru/PB • EDUCA • 2024

Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:

Reportar Erro
Questão 673 de 1317 Q1134743 Q24 da prova
Pref. Pato Bragado/RS • OBJETIVA CONCURSOS • 2024

Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:

Reportar Erro
Questão 674 de 1317 Q1145646 Q24 da prova
Pref. Brusque/SC • FEPESE • 2024

Assinale a alternativa que apresenta corretamente uma medida de segurança informática.

Reportar Erro
Questão 675 de 1317 Q1154605 Q24 da prova
SAAE Manhuaçu/MG • MSCONCURSOS • 2024

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais. Qual é o campo utilizado para permitir o reuso de um emissor com o tempo?

Reportar Erro
Questão 676 de 1317 Q1163534 Q24 da prova
CRIS Tupã/SP • MSCONCURSOS • 2024

Qual é a principal função de um certificado digital?

Reportar Erro
Questão 677 de 1317 Q1166687 Q24 da prova
Criciúma/SC • FUNDATEC • 2024

Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:

Reportar Erro
Questão 678 de 1317 Q1169766 Q24 da prova
Pref. Ourizona/PR • INSTITUTO UNIVIDA • 2024

Leia o trecho abaixo e responda. “_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.” É correto afirmar que a lacuna acima deve ser preenchida por:

Reportar Erro
Questão 679 de 1317 Q1264662 Q24 da prova
Pref. Rosário/MA • FUNATEC • 2024

Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:

Reportar Erro
Questão 680 de 1317 Q1283709 Q24 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual dispositivo de proteção é especialmente projetado para proteger pessoas contra choques elétricos devido a falhas de isolamento?

Reportar Erro
Questão 681 de 1317 Q1434453 Q24 da prova
Pref. Ipueiras/CE • IDIB • 2024

Com o avanço da computação em nuvem, o armazenamento de dados na nuvem tornou-se uma opção essencial para muitas organizações, oferecendo flexibilidade, escalabilidade e acessibilidade aos dados. No entanto, questões relacionadas à segurança dos dados ainda preocupam gestores de TI e especialistas em segurança cibernética, especialmente em ambientes corporativos onde a proteção dos dados sensíveis é primordial. Considerando os desafios e considerações envolvidos no armazenamento de dados sensíveis na nuvem, é fundamental entender as práticas recomendadas e os mecanismos de segurança que podem ser implementados para mitigar riscos de acesso não autorizado e violação de privacidade. Diante deste cenário, assinale a alternativa que corretamente apresenta, dentre as seguintes estratégias, a mais eficaz para garantir a integridade e a confidencialidade dos dados armazenados na nuvem.

Reportar Erro
Questão 682 de 1317 Q1466955 Q24 da prova
CRF/RJ • INSTITUTO IBEST • 2024

Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.

Reportar Erro
Questão 683 de 1317 Q1468119 Q24 da prova
Pref. Alhandra/PB • EDUCA • 2024

________________________ é um mecanismo usado para criptografar e assinar digitalmente e-mails, bem como arquivos, com o objetivo de garantir a segurança e a privacidade da comunicação.

Reportar Erro
Questão 684 de 1317 Q1513436 Q24 da prova
IFTO • IFTO • 2024

A segurança de informações cada dia ganha mais destaque no cenário mundial, são vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância, dentro desse contexto, a alternativa que contém o nome dado a estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:

Reportar Erro
Questão 685 de 1317 Q1548421 Q24 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

23. Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.

Reportar Erro
Questão 686 de 1317 Q1556613 Q24 da prova
SCGÁS • IESES • 2024

Qual é a função de um firewall na segurança da informação?

Reportar Erro
Questão 687 de 1317 Q1571988 Q24 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:

Reportar Erro
Questão 688 de 1317 Q1616795 Q24 da prova
Pref. São José de Piranhas/PB • CPCON/UEPB • 2024

Assinale a alternativa CORRETA em relação ao firewall.

Reportar Erro
Questão 689 de 1317 Q1631546 Q24 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?

Reportar Erro
Questão 690 de 1317 Q1674893 Q24 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Qual é a principal função de um firewall?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar