Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 871 de 1617 Q1413236 Q26 da prova
Ceasa/ES • ACCESS • 2024

Assinale a alternativa que apresenta o nome do antivírus que já vem instalado no sistema operacional Windows.

Reportar Erro
Questão 872 de 1617 Q1425811 Q26 da prova
UFPI • COPESE • 2024

Dentre as opções abaixo, assinale a que melhor descreve a diferença entre um vírus de computador e um ataque de phishing:

Reportar Erro
Questão 873 de 1617 Q1521351 Q26 da prova
Pref. Cruz Alta/RS • FUNDATEC • 2024

Com base nas seguintes proposições simples, assinale a alternativa que apresenta uma proposição composta com resultado lógico final verdadeiro.
 p – F
 q – F
 r – V
 s – F

Reportar Erro
Questão 874 de 1617 Q1539880 Q26 da prova
Pref. Dourados/MS • INSTITUTO IBEST • 2024

Assinale a alternativa que apresenta o conceito de ataque de man-in-the-middle em redes de computadores.

Reportar Erro
Questão 875 de 1617 Q1631550 Q26 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?

Reportar Erro
Questão 876 de 1617 Q1639356 Q26 da prova
Pref. Presidente Kubitschek/MG • COTEC/FADENOR • 2024

Qual recurso ou técnica é o mais apropriado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo?

Reportar Erro
Questão 877 de 1617 Q1063630 Q27 da prova
Câmara de Alfredo Chaves/ES • GUALIMP • 2024

Marque a opção que apresenta a definição correta do que é um ataque DDoS:

Reportar Erro
Questão 878 de 1617 Q1086266 Q27 da prova
Pref. Cumari - GO • Ganzaroli • 2024

No contexto da vigilância socioassistencial, é fundamental que os profissionais compreendam conceitos básicos de informática para o uso eficiente de ferramentas tecnológicas. Sobre esse tema, assinale a alternativa CORRETA.

Reportar Erro
Questão 879 de 1617 Q1087631 Q27 da prova
Pref. Cândido de Abreu/PR • FAUEL • 2024

A compreensão de informática é crucial para o servidor público por diversas razões, sendo essencial para a eficiência, a transparência e a qualidade no desempenho de suas funções. Sabendo disso, no contexto de segurança da informação, assinale a alternativa que melhor descreve o que é um firewall.

Reportar Erro
Questão 880 de 1617 Q1087695 Q27 da prova
Pref. Cândido de Abreu/PR • FAUEL • 2024

O conhecimento sobre Procedimentos de Segurança na Internet é essencial para o servidor público, pois ele lida com informações sensíveis e muitas vezes confidenciais no exercício de suas funções. Saber identificar e evitar ameaças online , como phishing e malware , protege não apenas os dados pessoais do servidor, mas também as informações governamentais e os sistemas aos quais ele tem acesso. Além disso, contribui para a preservação da integridade e a confiança nas operações online , garantindo um ambiente digital seguro e pro - tegido contra potenciais riscos cibernéticos. Desse modo, supondo que o servidor público tenha recebido um e-mail suspeito contendo um link, assinale a alternativa que representa o procedimento mais apropriado para garantir a segurança na internet.

Reportar Erro
Questão 881 de 1617 Q1096580 Q27 da prova
Pref. São José dos Campos/SP • FGV • 2024

Acerca da autenticação em dois fatores (2FA), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token ou um aplicativo associado a ele. ( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma de identificação para acessar recursos e dados. ( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos roubem, destruam ou acessem seus registros de dados internos para uso próprio. As afirmativas são, respectivamente,

Reportar Erro
Questão 882 de 1617 Q1123675 Q27 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina -se

Reportar Erro
Questão 883 de 1617 Q1201356 Q27 da prova
Pref. Caçapava/SP • Avança SP • 2024

Uma das formas de aumentar o nível de segurança na navegação da internet é:

Reportar Erro
Questão 884 de 1617 Q1254907 Q27 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Malware que é utilizado para gravar e registrar todas as teclas pressionadas em um teclado de forma secreta:

Reportar Erro
Questão 885 de 1617 Q1255568 Q27 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

Qual princípio da segurança da informação garante que apenas pessoas autorizadas tenham acesso aos dados?

Reportar Erro
Questão 886 de 1617 Q1283030 Q27 da prova
Pref. Anajás/PA • INSTITUTO ÁGATA • 2024

Em uma residência, a segurança elétrica é uma prioridade essencial para proteger as pessoas contra choques acidentais. Considerando que os dispositivos de proteção desempenham um papel crucial nesse aspecto, é fundamental escolher o dispositivo adequado para garantir a segurança dos moradores. Dentre os dispositivos disponíveis, como fusíveis, disjuntores, relés e para-raios, cada um tem uma função específica na proteção da instalação elétrica. Considerando o objetivo de proteger as pessoas contra choques elétricos, qual dispositivo seria mais recomendado para essa finalidade?

Reportar Erro
Questão 887 de 1617 Q1291215 Q27 da prova
Pref. Feijó/AC • DECORP • 2024

Como são chamados os programas maliciosos independentes que, ao violarem o sistema, costumam exibir falsos alertas e ameaças para assustar os usuários e induzi-los a tomar medidas prejudiciais?

Reportar Erro
Questão 888 de 1617 Q1398599 Q27 da prova
Câmara de Mirabela/MG • FADENOR • 2024

Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.

Reportar Erro
Questão 889 de 1617 Q1439609 Q27 da prova
Pref. Mucajaí/RR • NTCS • 2024

A criptografia é um dos elementos fundamentais da segurança cibernética. Ela é usada para proteger dados contra roubos, alterações ou comprometimentos. Ela funciona ao embaralhar dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. Diante disso, assinale a alternativa que indica o caminho correto para criptografar com senha um documento do word 360º:

Reportar Erro
Questão 890 de 1617 Q1542002 Q27 da prova
Pref. Paraty/RJ • AVANÇA SP • 2024

Durante a execução de suas funções, um cadastrador deve assegurar a confidencialidade e segurança das informações cadastrais, seguindo princípios éticos rigorosos. Assinale a alternativa que complete a frase CORRETAMENTE. “Um dos princípios fundamentais é a _____ dos dados, que garante que as informações mantenham suas características originais e não sejam alteradas indevidamente.”

Reportar Erro
Questão 891 de 1617 Q1567153 Q27 da prova
Pref. Itaguara/MG • ACCESS • 2024

No mundo digital, questões afetas à segurança dos computadores são cada vez mais essenciais e frequentes. Sobre o assunto assinale a alternativa correta:

Reportar Erro
Questão 892 de 1617 Q1633991 Q27 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Leia o trecho a seguir: “[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.” Disponível em: https://clavis.com.br/ ... Acesso em: 10 out. 2024. Adaptado. O trecho refere-se ao malware conhecido por:

Reportar Erro
Questão 893 de 1617 Q1674899 Q27 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

Qual é a função principal de um antivírus?

Reportar Erro
Questão 894 de 1617 Q1060186 Q28 da prova
Pref. Palmeira dos Índios/AL • ADM&TEC • 2024

Analise as informações a seguir: I. De acordo com os princípios da segurança da informação, autenticidade é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo. II. A assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório. III. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador. Marque a alternativa CORRETA:

Reportar Erro
Questão 895 de 1617 Q1063751 Q28 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

Levando em consideração os conceitos de Segurança da Informação, marque a alternativa que apresenta a definição de um ataque de phishing:

Reportar Erro
Questão 896 de 1617 Q1085154 Q28 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Um Almoxarife precisa enviar informações altamente confidenciais relacionadas aos registros de inventário da empresa para um colega de trabalho de outro departamento. Qual das seguintes ações representa a melhor prática para garantir a segurança dessas informações ao enviá-las por e-mail?

Reportar Erro
Questão 897 de 1617 Q1115375 Q28 da prova
UFCSPA • FUNDATEC • 2024

Considerando o tema de segurança na internet, nos últimos anos houve muitos casos cibernéticos criminosos divulgados. São ações realizadas por cibercriminosos: I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais. Quais estão corretas?

Reportar Erro
Questão 898 de 1617 Q1123676 Q28 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para

Reportar Erro
Questão 899 de 1617 Q1137559 Q28 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Tendo como base as ameaças conhecidas como malwares, ou popularmente como vírus de computadores, analise as afirmativas a seguir. I. É desnecessária a ajuda humana para se propagar e infectar: ele infecta uma vez e depois usa as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. II. Envia anúncios automaticamente para os computadores host e, entre os tipos rotineiros de adware, estão os anúncios pop-up em páginas da web e a publicidade dentro de programas, que geralmente acompanham softwares gratuitos. III. Espiona o que você faz no computador e coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que, posteriormente, são enviados a terceiros, geralmente os criminosos virtuais. Assinale a alternativa que apresenta, respectivamente, os nomes das ameaças mencionadas.

Reportar Erro
Questão 900 de 1617 Q1178017 Q28 da prova
Pref. Bombinhas/SC • FURB • 2024

É importante, dentro do Windows 11, configurar permissões de segurança específicas para o usuário, de forma a evitar que instalem ou removam aplicativos e ainda alterem configurações do sistema sem aprovação da escola. Nesse sentido, considere as afirmativas relacionadas a recursos para configuração de Contas de Usuário e Segurança do Windows 11 apresentadas a seguir. Marque V, para verdadeiras, e F, para falsas: (__) No Painel de Controle, em Contas de Usuário, deve-se configurar as contas dos alunos com perfil de Administrador, assim, evita-se que instalem ou removam aplicativos. (__) As contas de usuário e permissões de segurança específicas associadas podem ser gerenciadas de forma centralizada, utilizando um domínio do Active Directory da qual o computador faça parte. Isso facilita a gestão das configurações. (__) A conta de Usuário Padrão é um tipo que permite acesso à maioria dos programas, mas possui limitações para instalação de aplicativos e alteração de configurações do sistema. Assinale a alternativa que apresenta a sequência correta:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar