Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 721 de 1617 Q1241135 Q21 da prova
Pref. Timóteo/MG • Fundação CEFETMINAS • 2024

O ransomware é um tipo de malware que se caracteriza por

Reportar Erro
Questão 722 de 1617 Q1379178 Q21 da prova
Pref. Tabocão/TO • MSCONCURSOS • 2024

A respeito da utilização de Assinaturas Digitais, assinale a alternativa correta.

Reportar Erro
Questão 723 de 1617 Q1435918 Q21 da prova
Pref. Linha Nova/RS • OBJETIVA CONCURSOS • 2024

Ao usar a internet, toda precaução é essencial, dada a diversidade de golpes e fraudes que podem ocorrer durante seu uso. Sobre os tipos de fraudes, relacionar as colunas e assinalar a sequência correspondente. (1) Scam. (2) Ransomware. (3) Phishing. ( ) É um tipo de ataque em que os criminosos tentam obter informações pessoais, como senhas e números de cartão de crédito, fingindo ser uma entidade confiável. ( ) É o termo genérico usado para descrever qualquer tipo de fraude ou esquema enganoso com o objetivo de obter dinheiro ou informações pessoais. ( ) É um tipo de ataque que bloqueia o acesso aos arquivos de um computador até que um resgate seja pago aos criminosos.

Reportar Erro
Questão 724 de 1617 Q1300092 Q21 da prova
Pref. Concórdia/SC • FEPESE • 2024

A utilização do e-mail para a comunicação tornou-se prática comum, não só em âmbito privado, mas também na administração pública. Assinale a alternativa correta sobre a utilização do e-mail.

Reportar Erro
Questão 725 de 1617 Q1289799 Q21 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Quais são as diferenças entre criptografia simétrica e assimétrica em termos de segurança da informação?

Reportar Erro
Questão 726 de 1617 Q1240921 Q21 da prova
Pref. São João do Tigre/PB • ÁPICE • 2024

Analise as afirmações a seguir: I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes. II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados. III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los. IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas. V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha. Estão corretas:

Reportar Erro
Questão 727 de 1617 Q1323185 Q21 da prova
CVM • FGV • 2024

Sobre o DKIM é correto afirmar que:

Reportar Erro
Questão 728 de 1617 Q1228458 Q21 da prova
FIOCRUZ • FIOCRUZ • 2024

Dos mecanismos, tecnologias e controles de segurança da informação apresentados abaixo, aquele que é utilizado para garantir que apenas usuários autorizados tenham acesso a recursos de rede e sistemas de informação é:

Reportar Erro
Questão 729 de 1617 Q1241025 Q21 da prova
Pref. Timóteo/MG • Fundação CEFETMINAS • 2024

O ransomware é um tipo de malware que se carac-
teriza por

Reportar Erro
Questão 730 de 1617 Q1241060 Q21 da prova
Pref. Timóteo/MG • Fundação CEFETMINAS • 2024

O ransomware é um tipo de malware que se carac- teriza por

Reportar Erro
Questão 731 de 1617 Q1434447 Q21 da prova
Pref. Ipueiras/CE • IDIB • 2024

Em um ambiente corporativo que utiliza o Outlook Express como cliente de e-mail padrão, a equipe de segurança da informação está revisando as configurações de segurança para mitigar possíveis vulnerabilidades. Durante a análise, identificou-se a necessidade de melhorar a proteção contra ataques baseados em e-mails, como phishing e spoofing, que são frequentemente utilizados para comprometer a segurança dos sistemas. Além das medidas convencionais de segurança, como atualizações regulares e treinamento dos usuários, a equipe decidiu focar em técnicas avançadas de autenticação e verificação de identidade para fortalecer a defesa contra ameaças cibernéticas. Considerando este cenário, assinale abaixo a alternativa que corretamente apresenta a prática avançada de configuração do Outlook Express mais eficaz para proteger contra ataques de phishing e spoofing.

Reportar Erro
Questão 732 de 1617 Q1291258 Q21 da prova
Pref. Feijó/AC • DECORP • 2024

Como são chamados os programas maliciosos independentes que podem se autorreplicar e se propagar de forma independente assim que violam o sistema?

Reportar Erro
Questão 733 de 1617 Q1521468 Q22 da prova
Câmara de Araçuaí/MG • FADENOR • 2024

O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por

Reportar Erro
Questão 734 de 1617 Q1193188 Q22 da prova
UFAPE • ACCESS • 2024

É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador.
Trata-se de vírus

Reportar Erro
Questão 735 de 1617 Q1533115 Q22 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:

Reportar Erro
Questão 736 de 1617 Q1236509 Q22 da prova
Pref. Portelândia/GO • UNIFIMES • 2024

A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação: I. Transparência. II. Aleatoriedade. III. Confidencialidade. IV. Redundância. V. Complexidade. É correto o que se afirma em:

Reportar Erro
Questão 737 de 1617 Q1179698 Q22 da prova
Pref. Bombinhas/SC • FURB • 2024

Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):

Reportar Erro
Questão 738 de 1617 Q1124653 Q22 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente o papel principal dos vigilantes em uma equipe de segurança.

Reportar Erro
Questão 739 de 1617 Q1193898 Q22 da prova
UFAPE • ACCESS • 2024

É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador. Trata-se de vírus

Reportar Erro
Questão 740 de 1617 Q1236703 Q22 da prova
Pref. Portelândia/GO • UNIFIMES • 2024

A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação:

I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.

É correto o que se afirma em:

Reportar Erro
Questão 741 de 1617 Q1387476 Q22 da prova
CRF/RS • FUNDATEC • 2024

Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:
I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.
Quais estão corretas?

Reportar Erro
Questão 742 de 1617 Q1705756 Q22 da prova
IPSM • IBADE • 2024

A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.

Reportar Erro
Questão 743 de 1617 Q1075414 Q22 da prova
Pref. Fátima do Sul/MS • MSCONCURSOS • 2024

Sobre os Conceitos básicos de segurança da informação, avalie a afirmativa e em seguida marque a alternativa correta: “Durante um evento de aumento inesperado de acesso o site ficou ‘fora do ar’, ou seja, parte dos usuários não conseguiram acessar as informações ou serviços disponibilizados pelo site”.

Reportar Erro
Questão 744 de 1617 Q1228459 Q22 da prova
FIOCRUZ • FIOCRUZ • 2024

Dentre os métodos de autenticação apresentados, aquele que é considerado o mais seguro para identificar um usuário antes de acessar um recurso computacional ou sistema de informação é:

Reportar Erro
Questão 745 de 1617 Q1387409 Q22 da prova
CRF/RS • FUNDATEC • 2024

São consideradas pragas virtuais, EXCETO:

Reportar Erro
Questão 746 de 1617 Q1137660 Q22 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Analise as afirmativas a seguir sobre ataque de phishing. I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica. II. O invasor disfarça-se como uma pessoa ou organização de confiança. III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito. IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico. Estão CORRETAS as afirmativas

Reportar Erro
Questão 747 de 1617 Q1231947 Q22 da prova
Pref. Limeira do Oeste/MG • COTEC/FADENOR • 2024

Malware, abreviatura de malicious software, é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou os seus usuários. O tipo de malware que se apropria do dispositivo de uma vítima, impedindo-a de acessar os seus dados ou todo o sistema operacional, bloqueando-os ou criptografando-os, e, para restabelecer o acesso do usuário, exige o pagamento de resgate, normalmente em criptomoedas, é conhecido por

Reportar Erro
Questão 748 de 1617 Q1289800 Q22 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que é um certificado SSL e qual é sua importância na segurança online?

Reportar Erro
Questão 749 de 1617 Q1093444 Q22 da prova
Pref. Marcelino Ramos/RS • OBJETIVA CONCURSOS • 2024

Considerando-se que, junto ao avanço tecnológico, crescem também os crimes nos meios virtuais, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O _______________ é um crime contra a honra praticado em meio virtual. Segundo o Código Penal, esse crime pode ser de três tipos: calúnia, injúria ou difamação.

Reportar Erro
Questão 750 de 1617 Q1616791 Q22 da prova
Pref. São José de Piranhas/PB • CPCON/UEPB • 2024

Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar