Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 781 de 1317 Q1194913 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos , conhecidos como hackers , de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo caus ar o roubo de identidade e extorsão do titular dos dados . Avalie as proposições a respeito do ataque de phishing : I - O phishing é um dos golpes mais antigos e conhecidos da intern et. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing ) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direciona do, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sig ilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes so ciais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí- lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intenci onados ou anexos com malware. Estão CORRETAS :

Reportar Erro
Questão 782 de 1317 Q1254909 Q29 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:

Reportar Erro
Questão 783 de 1317 Q1255570 Q29 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

Qual é a principal finalidade de um sistema de backup em segurança da informação?

Reportar Erro
Questão 784 de 1317 Q1270292 Q29 da prova
Pref. São Gabriel da Cachoeira/AM • INSTITUTO ABARÉ-ETE • 2024

Como se chama esse recurso?

Reportar Erro
Questão 785 de 1317 Q1333542 Q29 da prova
Pref. Florianópolis/SC • FURB • 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

Reportar Erro
Questão 786 de 1317 Q1411778 Q29 da prova
UFAL • COPEVE/UFAL • 2024

A segurança na internet é uma preocupação crucial para todos os usuários de computadores, especialmente com a crescente incidência de ameaças cibernéticas. No Windows 11, os recursos de segurança incluem antivírus, firewall e antispyware integrados para proteger o sistema contra tais ameaças. O recurso de segurança do Windows 11 que é responsável por monitorar e bloquear conexões de rede não autorizadas para proteger o sistema contra ataques externos é denominado de

Reportar Erro
Questão 787 de 1317 Q1446570 Q29 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

__________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.

Reportar Erro
Questão 788 de 1317 Q1447066 Q29 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

Reportar Erro
Questão 789 de 1317 Q1466881 Q29 da prova
CREFITO 18ª • QUADRIX • 2024

O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado

Reportar Erro
Questão 790 de 1317 Q1600398 Q29 da prova
Pref. Camaquã/RS • Creative Group • 2024

Qual malware exibe anúncios indesejados no computador, muitas vezes redirecionando o navegador para sites de publicidade?

Reportar Erro
Questão 791 de 1317 Q1631555 Q29 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

Reportar Erro
Questão 792 de 1317 Q1643136 Q29 da prova
Pref. Itaguara/MG • ACCESS • 2024

A segurança da informação é crucial na era digital, exigindo a adoção de medidas preventivas para proteger dados e sistemas contra ameaças virtuais. Utilizar senhas fortes, que combinem letras maiúsculas e minúsculas, números e símbolos, é uma prática fundamental para proteger contas e informações online contra acessos não autorizados. Assim, avalie as proposições: I.Manter os softwares atualizados, incluindo sistema operacional, navegadores e aplicativos, é essencial para corrigir vulnerabilidades de segurança e proteger o sistema contra ataques. II.A utilização de um firewall ajuda a proteger o computador contra acessos não autorizados vindos da internet, bloqueando conexões suspeitas e controlando o tráfego de rede. III.Antivírus são programas que detectam e removem apenas vírus, não sendo eficazes contra outras ameaças, como worms, spywares e ransomwares. Assinale a alternativa correta:

Reportar Erro
Questão 793 de 1317 Q1115394 Q30 da prova
UFCSPA • FUNDATEC • 2024

Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de:

Reportar Erro
Questão 794 de 1317 Q1123678 Q30 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina -se

Reportar Erro
Questão 795 de 1317 Q1127895 Q30 da prova
Pref. Juru/PB • EDUCA • 2024

Qual o equipamento de segurança que é utilizado como identificação e controle individual de acesso:

Reportar Erro
Questão 796 de 1317 Q1137561 Q30 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Leia o trecho a seguir: “Geralmente esses programas se escondem ‘mascarados’ como arquivos ou softwares legítimos. Depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.” Assinale a alternativa que apresenta o nome do vírus descrito no trecho.

Reportar Erro
Questão 797 de 1317 Q1188363 Q30 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual é a maneira adequada de lidar com um incêndio elétrico em um local de trabalho?

Reportar Erro
Questão 798 de 1317 Q1194216 Q30 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Avalie o trecho a seguir. “[...] infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.” A ameaça descrita é denominada

Reportar Erro
Questão 799 de 1317 Q1254910 Q30 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

São características dos Trojans:

Reportar Erro
Questão 800 de 1317 Q1268580 Q30 da prova
Pref. Água Boa/MT • SELECON • 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital. Esse pilar de segurança da informação é conhecido como:

Reportar Erro
Questão 801 de 1317 Q1273396 Q30 da prova
Pref. Várzea da Palma/MG • FADENOR • 2024

Leia o texto a seguir: “[...] é um tipo de malware que se apropria do dispositivo de uma vítima, impedindo seu acesso a dados ou a todo o sistema operacional. Para conseguir esse resultado, o malware pode bloquear ou criptografar dados de arquivos ou de sistema. Para restabelecer o acesso do usuário, o cibercriminoso exige resgate, normalmente em criptomoedas.” O software malicioso retratado no texto lido é conhecido por:

Reportar Erro
Questão 802 de 1317 Q1296930 Q30 da prova
Pref. Concórdia/SC • FEPESE • 2024

A navegação segura na Internet objetiva que servidores públicos possam:

Reportar Erro
Questão 803 de 1317 Q1323198 Q30 da prova
CVM • FGV • 2024

Nesse contexto, é correto afirmar que:

Reportar Erro
Questão 804 de 1317 Q1412004 Q30 da prova
UFAL • COPEVE/UFAL • 2024

A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é

Reportar Erro
Questão 805 de 1317 Q1413158 Q30 da prova
Ceasa/ES • ACCESS • 2024

Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:

Reportar Erro
Questão 806 de 1317 Q1425818 Q30 da prova
UFPI • COPESE • 2024

Em um ambiente corporativo, a estratégia mais eficaz para garantir a continuidade dos negócios e a integridade dos dados em caso de falha catastrófica do sistema é:

Reportar Erro
Questão 807 de 1317 Q1466883 Q30 da prova
CREFITO 18ª • QUADRIX • 2024

Uma vulnerabilidade comum na segurança da informação é o(a)

Reportar Erro
Questão 808 de 1317 Q1476241 Q30 da prova
Pref. Palhoça/SC • FEPESE • 2024

É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 809 de 1317 Q1575462 Q30 da prova
Pref. São Luis do Quitunde/AL • ADM&TEC • 2024

Conforme o texto, qual das seguintes afirmações sobre o reconhecimento facial é FALSA?

Reportar Erro
Questão 810 de 1317 Q1582968 Q30 da prova
IFMG • IFMG • 2024

Uma empresa que desenvolve software passou a exigir que todos os programas instalados em seus servidores fossem verificados quanto à autenticidade. Para garantir a segurança, a empresa agora só permite a execução de softwares assinados digitalmente por fontes confiáveis. Qual técnica de segurança está sendo aplicada pela empresa neste cenário?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar