Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 751 de 1317 Q1060186 Q28 da prova
Pref. Palmeira dos Índios/AL • ADM&TEC • 2024

Analise as informações a seguir: I. De acordo com os princípios da segurança da informação, autenticidade é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo. II. A assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório. III. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. Marque a alternativa CORRETA:

Reportar Erro
Questão 752 de 1317 Q1063751 Q28 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

Levando em consideração os conceitos de Segurança da Informação, marque a alternativa que apresenta a definição de um ataque de phishing:

Reportar Erro
Questão 753 de 1317 Q1085154 Q28 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Um Almoxarife precisa enviar informações altamente confidenciais relacionadas aos registros de inventário da empresa para um colega de trabalho de outro departamento. Qual das seguintes ações representa a melhor prática para garantir a segurança dessas informações ao enviá-las por e-mail?

Reportar Erro
Questão 754 de 1317 Q1115375 Q28 da prova
UFCSPA • FUNDATEC • 2024

Considerando o tema de segurança na internet, nos últimos anos houve muitos casos cibernéticos criminosos divulgados. São ações realizadas por cibercriminosos: I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais. Quais estão corretas?

Reportar Erro
Questão 755 de 1317 Q1137559 Q28 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Tendo como base as ameaças conhecidas como malwares, ou popularmente como vírus de computadores, analise as afirmativas a seguir. I. É desnecessária a ajuda humana para se propagar e infectar: ele infecta uma vez e depois usa as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. II. Envia anúncios automaticamente para os computadores host e, entre os tipos rotineiros de adware, estão os anúncios pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares gratuitos. III. Espiona o que você faz no computador e coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que, posteriormente, são enviados a terceiros, geralmente os criminosos virtuais. Assinale a alternativa que apresenta, respectivamente, os nomes das ameaças mencionadas.

Reportar Erro
Questão 756 de 1317 Q1221977 Q28 da prova
SEME - Pref. Guabiruba/SC • FURB • 2024

Sobre os cuidados ao colocar ou retirar a tomada de equipamentos elétricos, analise os procedimentos abaixo e identifique a(s) correta(s): I- Verificar se o botão do aparelho (de liga/desliga) está na posição desligado. II- Nunca encaixar ou retirar tomadas com a mão molhada. III- Desligar o aparelho antes de desencaixar o fio da tomada. IV- Verificar se o fio está em boas condições de uso, antes de ligar o aparelho. Assinale a alternativa correta:

Reportar Erro
Questão 757 de 1317 Q1254908 Q28 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Um dos softwares maliciosos mais utilizados atualmente são os Ransomware. Sua forma de atuação pode ser caracterizada por:

Reportar Erro
Questão 758 de 1317 Q1255569 Q28 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

O que significa o princípio da integridade em segurança da informação?

Reportar Erro
Questão 759 de 1317 Q1285622 Q28 da prova
SAAE - Pref. Machado/MG • REIS & REIS • 2024

“O(A)....................................é um dos elementos fundamentais da segurança cibernética. É usado(a) para proteger dados contra roubos, alterações ou comprometimentos. Ele(a) funciona ao embaralhar dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva.” Marque a alternativa que completa corretamente o enunciado acima:

Reportar Erro
Questão 760 de 1317 Q1286979 Q28 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

Leia o trecho a seguir para responder a esta questão. “[...] são programas ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e informações antes que qualquer dano potencial seja causado.” O trecho faz referência ao:

Reportar Erro
Questão 761 de 1317 Q1398601 Q28 da prova
Câmara de Mirabela/MG • FADENOR • 2024

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir : I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima. II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais. III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos. Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Reportar Erro
Questão 762 de 1317 Q1413155 Q28 da prova
Ceasa/ES • ACCESS • 2024

Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:

Reportar Erro
Questão 763 de 1317 Q1413239 Q28 da prova
Ceasa/ES • ACCESS • 2024

Assinale a alternativa que completa, corretamente, o conceito de antivírus apresentado na frase a seguir: Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________.

Reportar Erro
Questão 764 de 1317 Q1467604 Q28 da prova
FLORAM • FURB • 2024

"______ é um software projetado para detectar e remover programas maliciosos. Ele monitora continuamente o sistema em busca de atividades suspeitas e realiza verificações periódicas para garantir a integridade dos sistema e arquivos". Assinale a alternativa que corretamente preenche a lacuna no excerto:

Reportar Erro
Questão 765 de 1317 Q1516978 Q28 da prova
UNIFESP • VUNESP • 2024

Sobre os sistemas externos de proteção contra descargas atmosféricas (SPDA), assinale a alternativa correta segundo as normas brasileiras aplicáveis.

Reportar Erro
Questão 766 de 1317 Q1539884 Q28 da prova
Pref. Dourados/MS • INSTITUTO IBEST • 2024

Assinale a alternativa que apresenta uma característica de um ataque de ransomware.

Reportar Erro
Questão 767 de 1317 Q1540148 Q28 da prova
Pref. Dourados/MS • INSTITUTO IBEST • 2024

A criptografia de dados tem como objetivo principal

Reportar Erro
Questão 768 de 1317 Q1560463 Q28 da prova
Pref. Natividade/RJ • Instituto IBDO • 2024

É um dos golpes mais comuns em segurança da informação. É uma técnica de engenharia social em que um invasor se passa por uma entidade confiável, como um banco, empresa ou serviço online, e tenta enganar as pessoas para que forneçam informações confidenciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito:

Reportar Erro
Questão 769 de 1317 Q1560549 Q28 da prova
Pref. Natividade/RJ • Instituto IBDO • 2024

É um dos golpes mais comuns em segu- rança da informação. É uma técnica de enge- nharia social em que um invasor se passa por uma entidade confiável, como um banco, em- presa ou serviço online, e tenta enganar as pes- soas para que forneçam informações confiden- ciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito :

Reportar Erro
Questão 770 de 1317 Q1631553 Q28 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?

Reportar Erro
Questão 771 de 1317 Q1075421 Q29 da prova
Pref. Fátima do Sul/MS • MSCONCURSOS • 2024

Sobre os usos de criptografia em Segurança da Informação, assinale a alternativa correta.

Reportar Erro
Questão 772 de 1317 Q1121525 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 773 de 1317 Q1121725 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamen to, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 774 de 1317 Q1122219 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcio namento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 775 de 1317 Q1123677 Q29 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA) , os fatores típicos são:

Reportar Erro
Questão 776 de 1317 Q1158963 Q29 da prova
Pref. Primavera do Leste/MT • SELECON • 2024

são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, se a outras formas de propaganda, como a carta colocada na que o torna tão atraente e motivante para quem o envia, pois, tipo de investimento, o hacker necessita investir muito pouco, ou escala muito maior.

Reportar Erro
Questão 777 de 1317 Q1182288 Q29 da prova
Pref. Cocalzinho de Goiás/GO • Ganzaroli • 2024

Selecione a afirmação que discorre corretamente sobre a segurança de computadores:

Reportar Erro
Questão 778 de 1317 Q1188362 Q29 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual é o procedimento correto a ser seguido ao trabalhar em circuitos elétricos?

Reportar Erro
Questão 779 de 1317 Q1194069 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing: I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzi-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware. Estão CORRETAS:

Reportar Erro
Questão 780 de 1317 Q1194215 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

O termo malware, uma combinação das palavras malicious e software em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Avalie o trecho a seguir sobre esse assunto. Existem malwares que “[...] não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente. Embora muitos apenas ‘consumam’ recursos do sistema, reduzindo seu desempenho, muitos deles contêm ‘cargas’ maliciosas criadas para roubar ou excluir arquivos.” Assinale a alternativa que apresenta o nome do malware citado no trecho.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar