Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 811 de 1317 Q1631556 Q30 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?

Reportar Erro
Questão 812 de 1317 Q1674905 Q30 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que caracteriza um software como "malware"?

Reportar Erro
Questão 813 de 1317 Q1163364 Q31 da prova
Câmara de Tabira/PE • UPENET • 2024

Qual é a função de um software antimalware em um sistema de computadores?

Reportar Erro
Questão 814 de 1317 Q1228468 Q31 da prova
FIOCRUZ • FIOCRUZ • 2024

Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:

Reportar Erro
Questão 815 de 1317 Q1254911 Q31 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:

Reportar Erro
Questão 816 de 1317 Q1445257 Q31 da prova
UNICENTRO • UNICENTRO • 2024

Sobre segurança da informação, é correto afirmar.

Reportar Erro
Questão 817 de 1317 Q1085103 Q32 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Qual das seguintes ações representa a abordagem mais apropriada para lidar com um e-mail suspeito de phishing?

Reportar Erro
Questão 818 de 1317 Q1085332 Q32 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Sobre o uso regularmente do correio eletrônico e a internet para se comunicar com outros profissionais e órgãos públicos. Durante o envio de um e-mail importante, para garantir a autenticidade e a integridade das informações transmitidas. Qual das seguintes medidas é mais apropriada para atingir esse objetivo?

Reportar Erro
Questão 819 de 1317 Q1119335 Q32 da prova
Câmara de Betim/MG • FUNDEP • 2024

Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir. I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas. II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos. III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição. Estão corretas as afirmativas

Reportar Erro
Questão 820 de 1317 Q1165702 Q32 da prova
Poder Judiciário/AC • IVIN • 2024

O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:

Reportar Erro
Questão 821 de 1317 Q1228469 Q32 da prova
FIOCRUZ • FIOCRUZ • 2024

Sistemas de detecção de intrusão (IDS) são:

Reportar Erro
Questão 822 de 1317 Q1497956 Q32 da prova
Pref. Santarém/PA • IVIN • 2024

Um programa de computador crackeado é:

Reportar Erro
Questão 823 de 1317 Q1522428 Q32 da prova
Pref. Cruz Alta/RS • FUNDATEC • 2024

Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.

Reportar Erro
Questão 824 de 1317 Q1533133 Q32 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação?

Reportar Erro
Questão 825 de 1317 Q1554763 Q32 da prova
Pref. Mafra/SC • FEPESE • 2024

No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema. Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.

Reportar Erro
Questão 826 de 1317 Q1625947 Q32 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

Reportar Erro
Questão 827 de 1317 Q1655318 Q32 da prova
Pref. Apiaí/SP • ACCESS • 2024

Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?

Reportar Erro
Questão 828 de 1317 Q1143593 Q33 da prova
UNEMAT • CESGRANRIO • 2024

Ao usar um computador com Windows 11 Enterprise, um funcionário de uma organização teve o acesso bloqueado pela tecnologia BitLocker. Para que o seu acesso seja restabelecido, será necessário que o funcionário forneça a chave

Reportar Erro
Questão 829 de 1317 Q1200561 Q33 da prova
Pref. Bagé/RS • FUNDATEC • 2024

Tecnologia utilizada pela Guarda Municipal para constante análise das imagens de câmeras em vias públicas, em atuação conjunta com as forças de segurança, com a intenção de identificar a ação delituosa, o dano ao patrimônio público e o vandalismo contra monumentos e obras públicas mediante o acionamento de equipes e o despacho de viaturas para abordagem. O trecho refere-se ao(à):

Reportar Erro
Questão 830 de 1317 Q1201527 Q33 da prova
Pref. Caçapava/SP • Avança SP • 2024

Quanto à segurança física, analise: Todo enlace de fibra óptica deve ser duplicado. Porque: Os servidores devem possuir redundância completa (espelhamento). Sobre as duas afirmações, é possível constatar que:

Reportar Erro
Questão 831 de 1317 Q1283718 Q33 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual das seguintes ações é apropriada como parte dos primeiros socorros para uma vítima de choque elétrico?

Reportar Erro
Questão 832 de 1317 Q1295074 Q33 da prova
HRTN • Gestão de Concursos • 2024

São dicas úteis ao usuário quando este necessita entregar o computador para manutenção ou para um prestador de serviço, exceto:

Reportar Erro
Questão 833 de 1317 Q1332493 Q33 da prova
Pref. Coqueiral/MG • FUNDATEC • 2024

Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital?

Reportar Erro
Questão 834 de 1317 Q1388093 Q33 da prova
CRF/RS • FUNDATEC • 2024

O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?

Reportar Erro
Questão 835 de 1317 Q1425823 Q33 da prova
UFPI • COPESE • 2024

A abordagem de controle de acesso baseada nas funções desempenhadas pelos usuários dentro de uma organização é:

Reportar Erro
Questão 836 de 1317 Q1478793 Q33 da prova
Pref. Caraúbas/PB • FACET • 2024

Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware?

Reportar Erro
Questão 837 de 1317 Q1533200 Q33 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

Reportar Erro
Questão 838 de 1317 Q1533940 Q33 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

Reportar Erro
Questão 839 de 1317 Q1572006 Q33 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?

Reportar Erro
Questão 840 de 1317 Q1599126 Q33 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

A política de segurança da informação (PSI) é um conjunto de diretrizes e regras que uma organização estabelece para gerenciar e proteger seus ativos de informação. Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas. (A PSI visa à confidencialidade, à integridade e à disponibilidade das informações. (A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas. (A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados. Assinale a sequência correta.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar