Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 841 de 1617 Q1225179 Q25 da prova
Câmara de Pombal/PB • EDUCA • 2024

As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:

Reportar Erro
Questão 842 de 1617 Q1229212 Q25 da prova
Pref. Cabedelo/PB • EDUCA • 2024

Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores.
Analise as afirmações a seguir sobre os principais tipos de XSS:
I. O código malicioso é injetado em um site e armazenado no servidor. Quando outros usuários acessam essa página, o código é executado em seus navegadores.
II. O código malicioso é enviado ao servidor por meio de um link ou formulário. O servidor então retorna essa entrada contaminada na resposta ao navegador do usuário. O navegador executa o script malicioso, pensando que faz parte da página legítima.
III. Ocorre quando o código malicioso é inserido no Modelo de Objeto de Documento da página web diretamente pelo navegador, sem que os dados tenham sido enviados ao servidor. Isso ocorre quando o código no lado do cliente manipula incorretamente os dados recebidos.
As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:

Reportar Erro
Questão 843 de 1617 Q1230129 Q25 da prova
Pref. Cabedelo/PB • EDUCA • 2024

Um ataque de XSS (Cross-Site Scripting) ocorre quando um invasor consegue injetar scripts maliciosos em páginas web visualizadas por outros usuários. Esses scripts são então executados no navegador dos usuários que acessam a página comprometida, permitindo que o invasor execute ações maliciosas em seus navegadores. Analise as afirmações a seguir sobre os principais tipos de XSS. As afirmações I, II e III descrevem RESPECTIVAMENTE ataques de:

Reportar Erro
Questão 844 de 1617 Q1264663 Q25 da prova
Pref. Rosário/MA • FUNATEC • 2024

Assinale corretamente uma medida que pode ajudar a proteger um computador contra ataques cibernéticos:

Reportar Erro
Questão 845 de 1617 Q1286872 Q25 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

Software malicioso ou malware é qualquer programa projetado para prejudicar sistemas de computador ou seus usuários. Existe um tipo de malware pelo qual o sistema operacional ou apenas os arquivos individuais são criptografados e, posteriormente, um resgate é exigido das vítimas em questão para ter seus dados acessíveis novamente. O malware mencionado denomina-se

Reportar Erro
Questão 846 de 1617 Q1287036 Q25 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

O malware mencionado denomina-se

Reportar Erro
Questão 847 de 1617 Q1289803 Q25 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Como a conscientização dos usuários pode contribuir significativamente para a segurança da informação em uma organização?

Reportar Erro
Questão 848 de 1617 Q1323190 Q25 da prova
CVM • FGV • 2024

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:

Reportar Erro
Questão 849 de 1617 Q1438573 Q25 da prova
Pref. Montes Claros/MG - SME • FUNDEP • 2024

Os planos de contingência de backup são estratégias e procedimentos estabelecidos para garantir a recuperação de dados em caso de perda, corrupção ou falha do sistema. Analise os elementos a seguir. I. Armazenamento de cópias de backup dentro da própria empresa, definindo maior segurança e reduzindo o risco de perda de dados devido a eventos como incêndios, inundações ou roubo. II. Monitoramento constante dos backups para garantir que estejam sendo realizados conforme o planejado e que os dados estejam protegidos contra ameaças. III. Realização de testes periódicos para garantir que os dados possam ser recuperados com sucesso a partir dos backups. São elementos que podem fazer parte de um plano de contingência de backup eficaz:

Reportar Erro
Questão 850 de 1617 Q1475988 Q25 da prova
Pref. Palhoça/SC • FEPESE • 2024

É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 851 de 1617 Q1478779 Q25 da prova
Pref. Caraúbas/PB • FACET • 2024

Durante uma aula sobre segurança digital, o professor utiliza "Security Engineering: A Guide to Building Dependable Distributed Systems" de Ross Anderson para discutir a importância das práticas de segurança no desenvolvimento de sistemas. Ele apresenta um cenário em que uma empresa de software está projetando um novo sistema de gerenciamento de dados que deve ser altamente seguro contra ataques cibernéticos. Quais princípios de segurança o professor deve enfatizar para garantir a confiabilidade e a integridade do sistema, segundo Anderson?

Reportar Erro
Questão 852 de 1617 Q1570071 Q25 da prova
Pref. Itaguara/MG • ACCESS • 2024

No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa correta:

Reportar Erro
Questão 853 de 1617 Q1601336 Q25 da prova
Pref. Capanema/PA • FADESP • 2024

No contexto cibernético, o ataque que se caracteriza como tentativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

Reportar Erro
Questão 854 de 1617 Q1601406 Q25 da prova
Pref. Capanema/PA • FADESP • 2024

No contexto cibernético, o ataque que se caracteriza como t entativas automatizadas de adivinhar senhas ou chaves criptográficas, explorando todas as combinações possíveis até encontrar a correta, é denominado ataque de

Reportar Erro
Questão 855 de 1617 Q1631548 Q25 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?

Reportar Erro
Questão 856 de 1617 Q1642475 Q25 da prova
Pref. Volta Grande/MG • ACCESS • 2024

A cibersegurança se tornou uma prioridade para governos e empresas ao redor do mundo, à medida que ataques cibernéticos e vazamentos de dados aumentam em frequência e sofisticação. Qual das seguintes medidas é fundamental para garantir a segurança cibernética?

Reportar Erro
Questão 857 de 1617 Q1699803 Q25 da prova
FURG • PROGEP • 2024

A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.

Reportar Erro
Questão 858 de 1617 Q1899577 Q25 da prova
Pref. São Bento do Sapucaí/SP • Pref. São Bento do Sapucaí/SP • 2024

No contexto das interfaces de servidores de e-mail, a opção que descreve corretamente o significado do termo rascunho é:

Reportar Erro
Questão 859 de 1617 Q1063629 Q26 da prova
Câmara de Alfredo Chaves/ES • GUALIMP • 2024

Marque a opção abaixo que apresenta a definição correta de firewall:

Reportar Erro
Questão 860 de 1617 Q1065033 Q26 da prova
Pref. de Belo Horizonte/MG • FGV • 2024

Uma boa prática de segurança da informação, além da utilização de senhas é, ao se ausentar, bloquear a tela do dispositivo. Assinale a opção que indica o atalho de teclado para realizar esta ação em ambiente Windows.

Reportar Erro
Questão 861 de 1617 Q1123674 Q26 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é

Reportar Erro
Questão 862 de 1617 Q1201355 Q26 da prova
Pref. Caçapava/SP • Avança SP • 2024

A respeito das medidas de segurança na navegação na internet, analisar as afirmações a seguir: I. É recomendado manter os softwares de navegação sempre atualizados. II. É importante definir Passwords diferentes para diferentes contas que são utilizadas na internet. III. Uma das formas comuns de apanhar vírus é baixando ficheiros aparentemente confiáveis na internet. Está(ão) Correto(s):

Reportar Erro
Questão 863 de 1617 Q1206005 Q26 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual é a principal função de um software antivírus em um sistema computacional?

Reportar Erro
Questão 864 de 1617 Q1242021 Q26 da prova
Pref. Timóteo/MG • Fundação CEFETMINAS • 2024

Com relação a ameaças de segurança da informação, é incorreto afirmar que

Reportar Erro
Questão 865 de 1617 Q1254906 Q26 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada:

Reportar Erro
Questão 866 de 1617 Q1255567 Q26 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

O que é um ataque de phishing?

Reportar Erro
Questão 867 de 1617 Q1286873 Q26 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir.

Reportar Erro
Questão 868 de 1617 Q1286977 Q26 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir. I- O worm é um programa malicioso autorreplicável que pode se espalhar entre aplicativos e dispositivos, usando a interação humana para isso. II- O cavalo de troia se disfarça de programa útil ou se esconde dentro de um software legítimo para enganar os usuários a instalá-los. III- O rootkit é um pacote de malware que permite que os hackers obtenham acesso privilegiado, no nível do administrador, ao sistema operacional de um computador ou a outros ativos. IV- O scareware geralmente aparece como um pop-up repentino com uma mensagem urgente, geralmente avisando o usuário de que ele violou a lei ou que seu dispositivo está infectado. V- O adware envia spam a um dispositivo com anúncios pop-ups indesejados, geralmente está incluído nos softwares gratuitos sem que o usuário saiba. Estão CORRETAS as afirmativas:

Reportar Erro
Questão 869 de 1617 Q1287441 Q26 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

A respeito dos softwares conhecidos por malwares, avalie as afirmativas a seguir.

Reportar Erro
Questão 870 de 1617 Q1346580 Q26 da prova
CELESC • ACAFE • 2024

Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar