Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 661 de 1617 Q1280725 Q19 da prova
Pref. Salgado de São Felix/PB • ÁPICE • 2024

Em um ambiente corporativo altamente dinâmico e globalizado, a empresa XYZ está enfrentando desafios significativos relacionados à segurança da informação. Considerando a natureza multifacetada desses desafios, qual das seguintes estratégias de mitigação seria mais eficaz para a empresa XYZ garantir a segurança de seus dados sensíveis?

Reportar Erro
Questão 662 de 1617 Q1242778 Q19 da prova
UniRV • UniRV • 2024

A segurança da informação envolve a proteção de um conjunto de dados, visando preservar seu valor para um indivíduo ou uma organização. No contexto do tema de segurança da informação, assinale a alternativa que melhor explique a técnica de Engenharia Social.

Reportar Erro
Questão 663 de 1617 Q1143031 Q19 da prova
Pref. Timbaúba/PE • ADM&TEC • 2024

Com a crescente importância da tecnologia na educação, é essencial que os monitores escolares estejam familiarizados com as ferramentas e práticas de segurança na internet. Relacione as características ou funcionalidades com os respectivos navegadores ou conceitos de segurança na internet. 1. Modo de navegação anônima que não armazena histórico de navegação. 2. Navegador descontinuado pela Microsoft. 3. Extensões para personalização e funcionalidades adicionais. 4. Autenticação de dois fatores para proteção de contas online. ( ) Google Chrome. ( ) Internet Explorer. ( ) Mozilla Firefox. ( ) Segurança na internet. A sequência correta é:

Reportar Erro
Questão 664 de 1617 Q1537723 Q19 da prova
Pref. Cururupu/MA • FUNATEC • 2024

Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente.

Reportar Erro
Questão 665 de 1617 Q1286102 Q19 da prova
Pref. Cocal do Sul/SC • UNESC • 2024

A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:

Reportar Erro
Questão 666 de 1617 Q1472068 Q19 da prova
Pref. Araruna/PB • CPCON • 2024

Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas: I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais. II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança. III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura. É CORRET O o que se afirma em:

Reportar Erro
Questão 667 de 1617 Q1132648 Q19 da prova
Pref. Mato Leitão/RS • OBJETIVA CONCURSOS • 2024

Um funcionário público recebe uma mensagem de texto no celular organizacional informando que ele ganhou um prêmio e precisa fornecer seus dados pessoais para resgatá-lo. Qual é o termo específico para o tipo de golpe cibernético, por meio do qual os criminosos tentam obter informações confidenciais com mensagens enganosas?

Reportar Erro
Questão 668 de 1617 Q1455094 Q19 da prova
Pref. Conceição da Aparecida/MG • OBJETIVA CONCURSOS • 2024

No que se refere ao gerenciamento de avisos sobre sites não seguros, são práticas recomendadas para manter a segurança em sites durante a navegação, EXCETO:

Reportar Erro
Questão 669 de 1617 Q1141851 Q19 da prova
Pref. Vila Velha/ES • IBADE • 2024

São exemplos de malwares:

I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.

Estão corretas as assertivas:

Reportar Erro
Questão 670 de 1617 Q1311603 Q19 da prova
Pref. Jaguapitã/PR • FAUEL • 2024

Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.

Reportar Erro
Questão 671 de 1617 Q1188293 Q19 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual alternativa representa um dispositivo de segurança que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?

Reportar Erro
Questão 672 de 1617 Q1150258 Q19 da prova
Pref. Lindóia do Sul/SC • AMAUC • 2024

Nas redes de computadores, os filtros de conteúdo desempenham um papel crucial na gestão e segurança da navegação. Sobre conhecimentos sobre filtros de conteúdo, assinale a afirmativa verdadeira:

Reportar Erro
Questão 673 de 1617 Q1410516 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor-tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi-não de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem-pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.

Reportar Erro
Questão 674 de 1617 Q1410584 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer.
CÓDIGOS MALICIOSOS
1 - Vírus
2 - Ransomware
3 - Spyware
4 - Cavalo de Troia ou Trojan
5 - Zumbi
DEFINIÇÕES
( ) Exige pagamento de resgate para não vazar os dados.
( ) Usado para controlar remotamente o dispositivo infectado.
( ) Monitora as atividades de um sistema enviando-as ao atacante.
( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens.
A sequência correta para essa associação é:

Reportar Erro
Questão 675 de 1617 Q1410656 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Associe corretamente cada tipo de código malicioso à sua definição. Atenção: cada código pode aparecer uma ou mais vezes ou não aparecer. CÓDIGOS MALICIOSOS 1 - Vírus 2 - Ransomware 3 - Spyware 4 - Cavalo de Troia ou Trojan 5 - Zumbi DEFINIÇÕES ( ) Exige pagamento de resgate para não vazar os dados. ( ) Usado para controlar remotamente o dispositivo infectado. ( ) Monitora as atividades de um sistema enviando-as ao atacante. ( ) Propaga-se enviando cópias de si mesmo por e-mails e mensagens. A sequência correta para essa associação é:

Reportar Erro
Questão 676 de 1617 Q1411033 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va-riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi-tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve-rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo. RiScOS 1 - Furto de identidade 2 - Phishing 3 - Fraude de antecipação de recursos 4 - Golpe do site de comércio eletrônico fraudulento 5 - Boato (Hoax) MEdidaS PREv EnTivaS ( ) Não fornecer informações pessoais, instalar/ executar programas ou clicar em links em res-posta a mensagens eletrônicas. ( ) Desconfiar de situações nas quais é necessário efe - tuar algum pagamento antecipado. ( ) Cuidar da privacidade dos dados e senhas. ( ) Consultar a avaliação do site e possíveis reclama-ções cadastradas em sites especializados. A sequência correta para essa associação é:

Reportar Erro
Questão 677 de 1617 Q1411191 Q19 da prova
Pref. Virginópolis/MG • Fundação CEFETMINAS • 2024

Leia o texto a seguir extraído do livro “Cartilha de Se-gurança para Internet”, do CERT.br: A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pes-soas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e opor - tunidades trazidas por esta tecnologia. Por meio da Internet você pode: • encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; • acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; • efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; • fazer compras em supermercados e em lojas de co-merce eletrônico, pesquisar preços e verificar a opi - nião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; • acessar sites dedicados a brincadeiras, passatem - pos e histórias em quadrinhos, além de grande va - riedade de jogos, para as mais diversas faixas etárias; • enviar a sua declaração de Imposto de Renda, emi - tir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de pas-saporte; • consultar a programação das salas de cinema, ve - rificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; • consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um. Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma se-gura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Com relação à segurança dos usuários de Internet, associe corretamente o risco à medida preventiva que pode evitá-lo.

Reportar Erro
Questão 678 de 1617 Q1280950 Q20 da prova
Pref. Salgado de São Felix/PB • ÁPICE • 2024

20) Uma empresa está implantando medidas de segurança da informação para proteger seus dados sensíveis. Nessas condições, analise as ações a seguir:
I- Garantir que as informações sejam confiáveis e exatas, e que pessoas não autorizadas não podem alterar os dados.
II- Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.
III- Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.
IV- Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.
São estratégias eficientes as afirmações:

Reportar Erro
Questão 679 de 1617 Q1466709 Q20 da prova
CREFITO 18ª • QUADRIX • 2024

O ataque que envolve a interceptação e a possível alteração de comunicações entre duas partes sem o conhecimento delas, podendo resultar no roubo de informações confidenciais, é o

Reportar Erro
Questão 680 de 1617 Q1173421 Q20 da prova
Câmara de São João do Triunfo/PR • FAU - UNICENTRO • 2024

É considerada um acesso NÃO autorizado às redes e aos computadores, chamamos de:

Reportar Erro
Questão 681 de 1617 Q1149091 Q20 da prova
EMCASA • FUNDEP • 2024

Conforme o Cert.br, o termo usado quando uma pessoa tenta convencer outra a executar ações que a levam a fornecer informações, ou seguir passos que facilitem a efetivação de golpes, tem o nome de

Reportar Erro
Questão 682 de 1617 Q1182531 Q20 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

Os vírus que utilizam a técnica de Ransomware Crypto têm como objetivo

Reportar Erro
Questão 683 de 1617 Q1228457 Q20 da prova
FIOCRUZ • FIOCRUZ • 2024

O Microsoft Azure Bastion é uma solução de segurança em nuvem utilizada para:

Reportar Erro
Questão 684 de 1617 Q1379446 Q20 da prova
Pref. Tabocão/TO • MSCONCURSOS • 2024

Analise as afirmativas sobre os princípios da Segurança da Informação e marque a alternativa correta. I- Confidencialidade garante que apenas pessoas autorizadas tenham acesso à informação. II- Integridade assegura que uma entidade, seja ela um indivíduo ou um sistema, não possa negar a autoria de uma ação por ela executada. III- Disponibilidade e Confidencialidade são conceitos mutuamente exclusivos, isto é, ao aumentar a disponibilidade de um sistema, as medidas de confidencialidade se tornarão menos efetivas.

Reportar Erro
Questão 685 de 1617 Q1615380 Q20 da prova
Pref. Luiz Alves/SC • UNIVALI • 2024

Como é chamado o método que converte textos em códigos abstratos, conhecidos como ciphertexts ou textos cifrados, com o propósito de ocultar dados sensíveis, impedindo que usuários não autorizados acessem e roubem as informações?

Reportar Erro
Questão 686 de 1617 Q1634797 Q20 da prova
Pref. Guaíra/SP • Instituto Univida • 2024

Qual pilar da Segurança da Informação determina que informações sigilosas devem ser acessadas apenas por pessoas autorizadas que estejam ligados diretamente a elas e, caso uma pessoa não autorizada realize o acesso, há uma quebra desse pilar, podendo levar a diversos danos como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa?

Reportar Erro
Questão 687 de 1617 Q1256706 Q20 da prova
Câmara de Itajubá/MG • INSTITUTO CONSULPLAN • 2024

Sobre os conceitos de tipos de ameaças virtuais e defesa, analise as afirmativas a seguir. I. Um ataque de phishing busca obter informações confidenciais fingindo ser uma entidade confiável. II. Uma das formas de proteger a rede doméstica contra ameaças virtuais é desativar todas as atualizações automáticas do sistema operacional. III. Um firewall em um sistema de segurança de rede é utilizado para bloquear acesso não autorizado à rede. IV. O cavalo de Troia (trojan), em termos de segurança cibernética, é um ataque que sobrecarrega um servidor, tornando-o inacessível. Está correto o que se afirma apenas em

Reportar Erro
Questão 688 de 1617 Q1346720 Q20 da prova
CELESC • ACAFE • 2024

Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual? Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.

Reportar Erro
Questão 689 de 1617 Q1346317 Q20 da prova
CELESC • ACAFE • 2024

Uma empresa de tecnologia está realizando um workshop para seus funcionários sobre segurança cibernética, e um dos temas refere-se aos diferentes tipos de ameaças digitais, destacando suas características e impactos no ambiente corporativo. Assinale a alternativa que descreve CORRETAMENTE a ameaça que se caracteriza por sequestrar dados, exigindo um resgate financeiro para liberar o acesso a esses dados.

Reportar Erro
Questão 690 de 1617 Q1286194 Q20 da prova
Pref. Cocal do Sul/SC • UNESC • 2024

A segurança na internet é uma preocupação cada vez mais relevante em um mundo digitalizado, pois devido o aumento das ameaças cibernéticas, como malware, phishing e roubo de dados, tornou-se necessário entender e aplicar medidas de segurança ao navegar na web. Analise as afirmativas a seguir sobre segurança na internet: I. Manter o sistema operacional e os aplicativos sempre atualizados é importante para a segurança na internet. II. Utilizar senhas curtas e simples é uma prática segura para proteger contas online. III. A navegação em sites com certificado SSL garante uma conexão segura e criptografada entre o navegador e o servidor. Assinale a alternativa correta:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar