Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 811 de 1617 Q1163534 Q24 da prova
CRIS Tupã/SP • MSCONCURSOS • 2024

Qual é a principal função de um certificado digital?

Reportar Erro
Questão 812 de 1617 Q1166687 Q24 da prova
Criciúma/SC • FUNDATEC • 2024

Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:

Reportar Erro
Questão 813 de 1617 Q1169766 Q24 da prova
Pref. Ourizona/PR • INSTITUTO UNIVIDA • 2024

Leia o trecho abaixo e responda. “_______________________________ é um recurso em que um usuário, um site ou uma entidade tem à disposição para comprovar sua identidade na internet.” É correto afirmar que a lacuna acima deve ser preenchida por:

Reportar Erro
Questão 814 de 1617 Q1264662 Q24 da prova
Pref. Rosário/MA • FUNATEC • 2024

Assinale uma prática recomendada para garantir a segurança eletrônica de um sistema:

Reportar Erro
Questão 815 de 1617 Q1283709 Q24 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual dispositivo de proteção é especialmente projetado para proteger pessoas contra choques elétricos devido a falhas de isolamento?

Reportar Erro
Questão 816 de 1617 Q1434453 Q24 da prova
Pref. Ipueiras/CE • IDIB • 2024

Com o avanço da computação em nuvem, o armazenamento de dados na nuvem tornou-se uma opção essencial para muitas organizações, oferecendo flexibilidade, escalabilidade e acessibilidade aos dados. No entanto, questões relacionadas à segurança dos dados ainda preocupam gestores de TI e especialistas em segurança cibernética, especialmente em ambientes corporativos onde a proteção dos dados sensíveis é primordial. Considerando os desafios e considerações envolvidos no armazenamento de dados sensíveis na nuvem, é fundamental entender as práticas recomendadas e os mecanismos de segurança que podem ser implementados para mitigar riscos de acesso não autorizado e violação de privacidade. Diante deste cenário, assinale a alternativa que corretamente apresenta, dentre as seguintes estratégias, a mais eficaz para garantir a integridade e a confidencialidade dos dados armazenados na nuvem.

Reportar Erro
Questão 817 de 1617 Q1466955 Q24 da prova
CRF/RJ • INSTITUTO IBEST • 2024

Assinale a alternativa que apresenta a prática eficaz para proteger um computador (impedindo a infecção) contra vírus e outros tipos de malware.

Reportar Erro
Questão 818 de 1617 Q1468119 Q24 da prova
Pref. Alhandra/PB • EDUCA • 2024

________________________ é um mecanismo usado para criptografar e assinar digitalmente e-mails, bem como arquivos, com o objetivo de garantir a segurança e a privacidade da comunicação.

Reportar Erro
Questão 819 de 1617 Q1513436 Q24 da prova
IFTO • IFTO • 2024

A segurança de informações cada dia ganha mais destaque no cenário mundial, são vários os mecanismos utilizados para garantir que sistemas não sejam invadidos e tenham quebra de sigilo de dados e informações dos mais diversos níveis de relevância, dentro desse contexto, a alternativa que contém o nome dado a estrutura de segurança que monitora o tráfego de rede de entrada e saída e determina o acesso ou bloqueio de tráfegos específicos com base em um conjunto definido de regras de segurança é:

Reportar Erro
Questão 820 de 1617 Q1548421 Q24 da prova
SAAE - Pref. São Carlos/SP • FEPESE • 2024

23. Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.

Reportar Erro
Questão 821 de 1617 Q1556613 Q24 da prova
SCGÁS • IESES • 2024

Qual é a função de um firewall na segurança da informação?

Reportar Erro
Questão 822 de 1617 Q1571988 Q24 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

Ao realizar uma compra online, um usuário nota que o site exibe um cadeado na barra de endereço do navegador, indicando que a conexão é segura. Esse ícone aparece porque o site possui um recurso que garante a autenticidade da entidade com a qual ele está se comunicando, protegendo suas informações durante a transação. Esse recurso é conhecido como um certificado:

Reportar Erro
Questão 823 de 1617 Q1616795 Q24 da prova
Pref. São José de Piranhas/PB • CPCON/UEPB • 2024

Assinale a alternativa CORRETA em relação ao firewall.

Reportar Erro
Questão 824 de 1617 Q1631546 Q24 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?

Reportar Erro
Questão 825 de 1617 Q1674893 Q24 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Qual é a principal função de um firewall?

Reportar Erro
Questão 826 de 1617 Q1676897 Q24 da prova
CRC/MS • IBADE • 2024

Dentre as diversas ferramentas de segurança, como antivírus, firewall e anti-spyware, escolha a alternativa que define corretamente o papel de um firewall na proteção de redes e dispositivos pessoais.

Reportar Erro
Questão 827 de 1617 Q1676997 Q24 da prova
CRC/MS • IBADE • 2024

No contexto de aplicativos de segurança, como antivírus e firewalls, o tipo de ataque cibernético que ocorre quando um invasor utiliza uma grande quantidade de tráfego malicioso para sobrecarregar os recursos de um sistema ou rede, impedindo que usuários legítimos acessem os serviços, sendo muitas vezes necessário configurar um firewall para mitigar tal ataque, é o:

Reportar Erro
Questão 828 de 1617 Q1699802 Q24 da prova
FURG • PROGEP • 2024

Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes. I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas. II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos. III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos. IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal. Está(ão) correta(s) a(s) afirmativa(s):

Reportar Erro
Questão 829 de 1617 Q1055754 Q25 da prova
Pref. Cabaceiras/PB • CPCON • 2024

A engenharia social no contexto de segurança cibernética é:

Reportar Erro
Questão 830 de 1617 Q1081552 Q25 da prova
IFRN • FUNCERN • 2024

Uma universidade está projetando um sistema de alerta de emergência que deve funcionar mesmo durante interrupções de rede. O princípio da segurança da informação que está sendo empregado no sistema é o da

Reportar Erro
Questão 831 de 1617 Q1087419 Q25 da prova
Pref. Cajazeiras/PB • EDUCA • 2024

São programas ou códigos maliciosos que se disfarçam de softwares legítimos. O conceito acima é da prag a virtual:

Reportar Erro
Questão 832 de 1617 Q1123673 Q25 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Considerando a segurança dos dados, o recurso do Google Drive que é particularmente necessário para a proteção dos arquivos é

Reportar Erro
Questão 833 de 1617 Q1154606 Q25 da prova
SAAE Manhuaçu/MG • MSCONCURSOS • 2024

Uma assinatura digital é usada para informações digitais de autenticação – como modelos de formulário, e-mails e documentos – usando a criptografia do computador. Assinaturas digitais ajudam a estabelecer algumas garantias, exceto:

Reportar Erro
Questão 834 de 1617 Q1163485 Q25 da prova
Câmara de Tabira/PE • UPENET • 2024

A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação.

Reportar Erro
Questão 835 de 1617 Q1194065 Q25 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

O Windows conta com um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por:

Reportar Erro
Questão 836 de 1617 Q1196889 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:

Reportar Erro
Questão 837 de 1617 Q1196929 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere:

Reportar Erro
Questão 838 de 1617 Q1197048 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:

Reportar Erro
Questão 839 de 1617 Q1197207 Q25 da prova
Pref. São Bento/PB • EDUCA • 2024

A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas. Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere. I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital. II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito. III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores. IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos. As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:

Reportar Erro
Questão 840 de 1617 Q1224245 Q25 da prova
ALE/TO • FGV • 2024

Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet. Com base nesse contexto, assinale a afirmativa incorreta.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar