Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 781 de 1617 Q1289801 Q23 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que é um ransomware e como ele afeta a segurança da informação?

Reportar Erro
Questão 782 de 1617 Q1345338 Q23 da prova
Câmara de Massaranduba/PB • CPCON/UEPB • 2024

A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir: I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular. Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:

Reportar Erro
Questão 783 de 1617 Q1378473 Q23 da prova
Pref. Soledade/PB • CPCON • 2024

A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado.
II- Digitação de senha seguida da checagem de não ser um robô.
III- Uso de senha e verificação biométrica facial.
IV- Entrada de senha seguida da inserção de um dispositivo USB.
V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:

Reportar Erro
Questão 784 de 1617 Q1440584 Q23 da prova
Pref. Piancó/PB • CPCON • 2024

Método de autenticação que não exige o uso de senhas tradicionais, oferecendo mais praticidade e segurança aos usuários na hora de fazer o login:

Reportar Erro
Questão 785 de 1617 Q1468222 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

Reportar Erro
Questão 786 de 1617 Q1468356 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.

Reportar Erro
Questão 787 de 1617 Q1468610 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Assinale a alternativa CORRETA:

Reportar Erro
Questão 788 de 1617 Q1468678 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário. Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação: I. Garantia de que a informação não seja alterada de forma não autorizada. II. Proteção da informação contra acesso não autorizado. Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.

Reportar Erro
Questão 789 de 1617 Q1468934 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação. Assinale a alternativa CORRETA:

Reportar Erro
Questão 790 de 1617 Q1469079 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação. I. Rootkits que podem ser instalados no núcleo do sistema operacional. II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido. III. Rootkits que podem ser instalados em componentes como BIOS e UEFI. Assinale a alternativa CORRETA:

Reportar Erro
Questão 791 de 1617 Q1469262 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido. Assinale a alternativa CORRETA:

Reportar Erro
Questão 792 de 1617 Q1469422 Q23 da prova
Pref. Alhandra/PB • EDUCA • 2024

A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.

Reportar Erro
Questão 793 de 1617 Q1548027 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmação, na ordem apropriada.

Reportar Erro
Questão 794 de 1617 Q1548089 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.

Reportar Erro
Questão 795 de 1617 Q1548537 Q23 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

A respeito dos princípios de Segurança da Informação, analise a afirmativa: “A utilização de criptografia ao cifrar uma mensagem, contribui para que a mesma não seja lida ou alterada por pessoal não autorizado, assegurando-se assim, sua ____ e ____. Porém, a criptografia em si, não garante que a mensagem irá chegar em seu destino, dessa forma não há garantia de ____”. Marque a alternativa que preencha, corretamente, as lacunas da afirmativa, na ordem apropriada.

Reportar Erro
Questão 796 de 1617 Q1571986 Q23 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

Durante a navegação na internet, um usuário recebe uma mensagem que parece ser de uma loja online na qual costuma fazer compras, informando que sua conta foi comprometida e solicitando que o usuário clique em um link para redefinir sua senha. Ao clicar no link, ele é direcionado para uma página muito semelhante à da loja, onde são solicitadas as credenciais de acesso e informações pessoais. Esse tipo de ataque é conhecido como Phishing. No que se refere a um ataque do tipo Phishing, assinale a alternativa correta.

Reportar Erro
Questão 797 de 1617 Q1676895 Q23 da prova
CRC/MS • IBADE • 2024

Considerando os princípios de proteção e segurança da informação no ambiente digital, escolha a alternativa que melhor define o conceito de autenticação multifator (MFA) e sua importância em evitar acessos não autorizados.

Reportar Erro
Questão 798 de 1617 Q1699800 Q23 da prova
FURG • PROGEP • 2024

Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típicas dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta (s) a(s) afirmativa (s):

Reportar Erro
Questão 799 de 1617 Q1841787 Q23 da prova
Pref. Mineiros/GO • UNIFIMES • 2024

Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA: I.A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites. II.Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador. III.Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.

Reportar Erro
Questão 800 de 1617 Q1898758 Q23 da prova
Pref. Araçariguama/SP • AVANÇA SP • 2024

A cerca da segurança da informação nas redes, analise: I) O firewall atua como um filtro de pacotes. II) A DMZ é a parte da rede que se encontra fora do perímetro de segurança. III) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade. São apresentadas afirmações válidas sobre a segurança da informação nas redes em:

Reportar Erro
Questão 801 de 1617 Q1055753 Q24 da prova
Pref. Cabaceiras/PB • CPCON • 2024

Em relação a antivírus é CORRETO afirmar que:

Reportar Erro
Questão 802 de 1617 Q1089518 Q24 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Trata-se de crime de enganar as pessoas para que compartilhem informações confidenciais como senhas e número de cartões de crédito. Essa prática recebeu o nome de

Reportar Erro
Questão 803 de 1617 Q1089670 Q24 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Essa prática recebeu o nome de

Reportar Erro
Questão 804 de 1617 Q1103895 Q24 da prova
CPTRANS • INQC • 2024

Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o:

Reportar Erro
Questão 805 de 1617 Q1122877 Q24 da prova
Pref. Cametá/PA • CETAP • 2024

Um funcionário público municipal tem várias contas de acesso em diversos aplicativos na Internet, tais como e-mail, bancos, sites de compras entre outros. Qual das alternativas a seguir contém 2 (duas) boas práticas para elaboração e uso destas senhas em seus dispositivos, levando em consideração a segurança de seus dados.

Reportar Erro
Questão 806 de 1617 Q1124655 Q24 da prova
Câmara de Itapecuru Mirim/MA • FUNATEC • 2024

Assinale corretamente a finalidade principal do treinamento e conscientização em programas de segurança patrimonial.

Reportar Erro
Questão 807 de 1617 Q1127408 Q24 da prova
Pref. Juru/PB • EDUCA • 2024

Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:

Reportar Erro
Questão 808 de 1617 Q1134743 Q24 da prova
Pref. Pato Bragado/RS • OBJETIVA CONCURSOS • 2024

Em relação aos cuidados que devemos ter quando usamos a internet para pesquisas, assinalar a alternativa CORRETA:

Reportar Erro
Questão 809 de 1617 Q1145646 Q24 da prova
Pref. Brusque/SC • FEPESE • 2024

Assinale a alternativa que apresenta corretamente uma medida de segurança informática.

Reportar Erro
Questão 810 de 1617 Q1154605 Q24 da prova
SAAE Manhuaçu/MG • MSCONCURSOS • 2024

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais. Qual é o campo utilizado para permitir o reuso de um emissor com o tempo?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar