Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 691 de 1317 Q1676897 Q24 da prova
CRC/MS • IBADE • 2024

Dentre as diversas ferramentas de segurança, como antivírus, firewall e anti-spyware, escolha a alternativa que define corretamente o papel de um firewall na proteção de redes e dispositivos pessoais.

Reportar Erro
Questão 692 de 1317 Q1676997 Q24 da prova
CRC/MS • IBADE • 2024

No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:

Reportar Erro
Questão 693 de 1317 Q1699802 Q24 da prova
FURG • PROGEP • 2024

Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s):

Reportar Erro
Questão 694 de 1317 Q1055754 Q25 da prova
Pref. Cabaceiras/PB • CPCON • 2024

A engenharia social no contexto de segurança cibernética é:

Reportar Erro
Questão 695 de 1317 Q1081552 Q25 da prova
IFRN • FUNCERN • 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da

Reportar Erro
Questão 696 de 1317 Q1087419 Q25 da prova
Pref. Cajazeiras/PB • EDUCA • 2024

São programas ou códigos maliciosos que se disfarçam de softwares legítimos. O conceito acima é da prag a virtual:

Reportar Erro
Questão 697 de 1317 Q1123673 Q25 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é

Reportar Erro
Questão 698 de 1317 Q1154606 Q25 da prova
SAAE Manhuaçu/MG • MSCONCURSOS • 2024

Uma assinatura digital é usada para informações digitais de autenticação – como modelos de formulário, e-mails e documentos – usando a criptografia do computador. Assinaturas digitais ajudam a estabelecer algumas garantias, exceto:

Reportar Erro
Questão 699 de 1317 Q1163485 Q25 da prova
Câmara de Tabira/PE • UPENET • 2024

A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação.

Reportar Erro
Questão 700 de 1317 Q1194065 Q25 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

O Windows conta com um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por:

Reportar Erro
Questão 701 de 1317 Q1196929 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:

Reportar Erro
Questão 702 de 1317 Q1197048 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:

Reportar Erro
Questão 703 de 1317 Q1197207 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital. II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito. III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores. IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:

Reportar Erro
Questão 704 de 1317 Q1224245 Q25 da prova
ALE/TO • FGV • 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet. Com base nesse contexto, assinale a afirmativa incorreta.

Reportar Erro
Questão 705 de 1317 Q1229212 Q25 da prova
Pref. Cabedelo/PB • EDUCA • 2024

Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos de XSS:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:

Reportar Erro
Questão 706 de 1317 Q1264663 Q25 da prova
Pref. Rosário/MA • FUNATEC • 2024

Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:

Reportar Erro
Questão 707 de 1317 Q1286872 Q25 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

Software malicioso ou malware é qualquer programa projetado para prejudicar sistemas de computador ou seus usuários. Existe um tipo de malware pelo qual o sistema operacional ou apenas os arquivos individuais são criptografados e, posteriormente, um resgate é exigido das vítimas em questão para ter seus dados acessíveis novamente. O malware mencionado denomina-se

Reportar Erro
Questão 708 de 1317 Q1287036 Q25 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

O malware mencionado denomina-se

Reportar Erro
Questão 709 de 1317 Q1289803 Q25 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?

Reportar Erro
Questão 710 de 1317 Q1323190 Q25 da prova
CVM • FGV • 2024

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:

Reportar Erro
Questão 711 de 1317 Q1438573 Q25 da prova
Pref. Montes Claros/MG - SME • FUNDEP • 2024

Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema. Analise os elementos a seguir. I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo. II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças. III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups. São elementos que podem fazer parte de um plano de contingência de backup eficaz:

Reportar Erro
Questão 712 de 1317 Q1475988 Q25 da prova
Pref. Palhoça/SC • FEPESE • 2024

É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 713 de 1317 Q1478779 Q25 da prova
Pref. Caraúbas/PB • FACET • 2024

Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson?

Reportar Erro
Questão 714 de 1317 Q1570071 Q25 da prova
Pref. Itaguara/MG • ACCESS • 2024

No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa correta:

Reportar Erro
Questão 715 de 1317 Q1601336 Q25 da prova
Pref. Capanema/PA • FADESP • 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

Reportar Erro
Questão 716 de 1317 Q1601406 Q25 da prova
Pref. Capanema/PA • FADESP • 2024

No contexto cibernético, o ataque que se caracteriza como t entativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

Reportar Erro
Questão 717 de 1317 Q1631548 Q25 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?

Reportar Erro
Questão 718 de 1317 Q1642475 Q25 da prova
Pref. Volta Grande/MG • ACCESS • 2024

A cibersegurança se tornou uma prioridade para governos e empresas ao redor do mundo, à medida que ataques cibernéticos e vazamentos de dados aumentam em frequência e sofisticação. Qual das seguintes medidas é fundamental para garantir a segurança cibernética?

Reportar Erro
Questão 719 de 1317 Q1699803 Q25 da prova
FURG • PROGEP • 2024

A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.

Reportar Erro
Questão 720 de 1317 Q1899577 Q25 da prova
Pref. São Bento do Sapucaí/SP • Pref. São Bento do Sapucaí/SP • 2024

No contexto das interfaces de servidores de e-mail, a opção que descreve corretamente o significado do termo rascunho é:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar