Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 751 de 1617 Q1705756 Q22 da prova
IPSM • IBADE • 2024

A Internet tornou -se uma ferramenta essencial para a comunicação, trabalho, estudo e entretenimento em escala global. No entanto, devido à sua vasta abrangência e acessibilidade, ela apresenta riscos significativos em termos de segurança da informação. Muitas vezes, é propagada a ideia de que o simples uso de firewalls e antivírus é suficiente para garantir a total segurança dos dados e da privacidade online. Considerando os perigos potenciais e as boas práticas de segurança na navegação pela Internet, analise as seguintes afirmações sobre a segurança da rede mundial e assinale a alternativa correta.

Reportar Erro
Questão 752 de 1617 Q1387476 Q22 da prova
CRF/RS • FUNDATEC • 2024

Sobre vírus, worms e pragas virtuais, analise as assertivas abaixo:
I. O worm pode espalhar sozinho cópias de si mesmo para computadores não infectados. Worms são capazes de se aproveitar de falhas de segurança nas redes para se propagar em vários dispositivos e servem como porta de entrada para ameaças ainda mais graves.
II. Um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona.
III. Os trojans invadem o computador disfarçados de programas reais. Quando um deles entra no sistema, pode executar ações destrutivas antes mesmo de que você perceba.
Quais estão corretas?

Reportar Erro
Questão 753 de 1617 Q1236703 Q22 da prova
Pref. Portelândia/GO • UNIFIMES • 2024

A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação:

I. Transparência.
II. Aleatoriedade.
III. Confidencialidade.
IV. Redundância.
V. Complexidade.

É correto o que se afirma em:

Reportar Erro
Questão 754 de 1617 Q1193898 Q22 da prova
UFAPE • ACCESS • 2024

É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador. Trata-se de vírus

Reportar Erro
Questão 755 de 1617 Q1124653 Q22 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente o papel principal dos vigilantes em uma equipe de segurança.

Reportar Erro
Questão 756 de 1617 Q1179698 Q22 da prova
Pref. Bombinhas/SC • FURB • 2024

Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):

Reportar Erro
Questão 757 de 1617 Q1236509 Q22 da prova
Pref. Portelândia/GO • UNIFIMES • 2024

A segurança da informação é crucial para proteger dados contra acesso não autorizado, alterações ou destruição. Fazem parte dos princípios fundamentais da Segurança da Informação: I. Transparência. II. Aleatoriedade. III. Confidencialidade. IV. Redundância. V. Complexidade. É correto o que se afirma em:

Reportar Erro
Questão 758 de 1617 Q1533115 Q22 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Em segurança da informação, o método que utiliza uma chave pública e uma chave privada para proteger dados é chamado de:

Reportar Erro
Questão 759 de 1617 Q1193188 Q22 da prova
UFAPE • ACCESS • 2024

É um vírus que infecta a memória e se instala na RAM (memória de acesso aleatório), o que permite que ele persista mesmo que se remova o infectante original. Um exemplo é o vírus Magistr, que se espalha enviando spam para toda a lista de contatos. Ele também exclui arquivos e destrói a memória da placa-mãe do computador.
Trata-se de vírus

Reportar Erro
Questão 760 de 1617 Q1521468 Q22 da prova
Câmara de Araçuaí/MG • FADENOR • 2024

O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por

Reportar Erro
Questão 761 de 1617 Q1260979 Q23 da prova
Pref. Jaraguá do Sul/SC - ISSEM • Instituto Tupy • 2024

Um vírus é um pequeno programa que se autocopia e/ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. É uma característica dos vírus de Boot:

Reportar Erro
Questão 762 de 1617 Q1088925 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.

COLUNA I
1. Engenharia social
2. Força bruta

COLUNA II
 )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
 )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
 )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.

Reportar Erro
Questão 763 de 1617 Q1228460 Q23 da prova
FIOCRUZ • FIOCRUZ • 2024

Sobre criptografia de dados, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F): I - O algoritmo RSA é amplamente utilizado para criptografia simétrica, garantindo a segurança dos dados em trânsito. II - O uso de chaves públicas na criptografia assimétrica permite que qualquer pessoa possa criptografar uma mensagem, mas apenas o destinatário com a chave privada correspondente pode descriptografá-la. III - A criptografia assimétrica é mais rápida que a criptografia simétrica, tornando-a ideal para criptografar grandes volumes de dados antes de realizar sua transmissão. As afirmativas I, II e III apresentadas são respectivamente:

Reportar Erro
Questão 764 de 1617 Q1133156 Q23 da prova
Pref. Nova Roma do Sul/RS • OBJETIVA CONCURSOS • 2024

Em um órgão público que faz uso de vários sistemas on-line para gerir informações, é crucial garantir a segurança das contas. Nesse contexto, assinalar a prática de segurança que contribui para a proteção adequada dessas contas:

Reportar Erro
Questão 765 de 1617 Q1127709 Q23 da prova
Pref. Juru/PB • EDUCA • 2024

A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:

Reportar Erro
Questão 766 de 1617 Q1127407 Q23 da prova
Pref. Juru/PB • EDUCA • 2024

A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:

Reportar Erro
Questão 767 de 1617 Q1571986 Q23 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.

Reportar Erro
Questão 768 de 1617 Q1378473 Q23 da prova
Pref. Soledade/PB • CPCON • 2024

A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado.
II- Digitação de senha seguida da checagem de não ser um robô.
III- Uso de senha e verificação biométrica facial.
IV- Entrada de senha seguida da inserção de um dispositivo USB.
V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:

Reportar Erro
Questão 769 de 1617 Q1090977 Q23 da prova
Pref. Guamaré/RN • FUNCERN • 2024

Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina

Reportar Erro
Questão 770 de 1617 Q1091575 Q23 da prova
Pref. Guamaré/RN • FUNCERN • 2024

23. Em relação à segurança do Windows, em suas versões posteriores (Windows 10 e 11), a Microsoft embutiu um programa de antivírus que se denomina

Reportar Erro
Questão 771 de 1617 Q1289801 Q23 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que é um ransomware e como ele afeta a segurança da informação?

Reportar Erro
Questão 772 de 1617 Q1095896 Q23 da prova
Pref. Quinze de Novembro/RS • OBJETIVA CONCURSOS • 2024

O mecanismo de autenticação de e-mails projetado para verificar a autenticidade do remetente e a integridade da mensagem, fornecendo uma camada adicional de segurança contra falsificação de e-mails, phishing e spoofing, é conhecido como:

Reportar Erro
Questão 773 de 1617 Q1088870 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
 )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
 )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.

Reportar Erro
Questão 774 de 1617 Q1096815 Q23 da prova
Pref. São Ludgero/SC • OBJETIVA CONCURSOS • 2024

Um usuário está trabalhando em um ambiente onde a segurança das informações é de extrema importância. Durante o expediente, surge a necessidade de se ausentar temporariamente da sua mesa para participar de uma reunião rápida. Diante dessa situação, qual das seguintes medidas é a mais adequada e eficaz para o usuário prevenir o acesso não autorizado aos dados do seu computador?

Reportar Erro
Questão 775 de 1617 Q1088840 Q23 da prova
Pref. Cordisburgo/MG • FUNDEP • 2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II. COLUNA I 1. Engenharia social 2. Força bruta COLUNA II  )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.  )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.  )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos. Assinale a sequência correta.

Reportar Erro
Questão 776 de 1617 Q1548089 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.

Reportar Erro
Questão 777 de 1617 Q1124654 Q23 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente o objetivo principal da análise de riscos no contexto de segurança patrimonial.

Reportar Erro
Questão 778 de 1617 Q1345338 Q23 da prova
Câmara de Massaranduba/PB • CPCON/UEPB • 2024

A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir: I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular. Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:

Reportar Erro
Questão 779 de 1617 Q1548027 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.

Reportar Erro
Questão 780 de 1617 Q1079728 Q23 da prova
Pref. Braço do Norte/SC • UNESC • 2024

O avanço da tecnologia computacional favorece muito as práticas empresariais e a vida das pessoas, contudo os sistemas podem sofrer ataques cibernéticos como possibilidade de furto de dados ou violação de arquivos que devem ser combatidas por meio da segurança de sistemas. Assinale a alternativa correspondente a um tipo de ataque cibernético.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar