Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 871 de 1317 Q1086275 Q36 da prova
Pref. Cumari - GO • Ganzaroli • 2024

O uso do correio eletrônico e da Internet é fundamental para a comunicação e o compartilhamento de informações. Qual dos seguintes princípios de segurança digital é o MAIS IMPORTANTE a ser observado ao usar o correio eletrônico e a internet para o manuseio de dados sensíveis?

Reportar Erro
Questão 872 de 1317 Q1147948 Q36 da prova
Pref. São Fidélis/RJ • INSTITUTO CONSULPLAN • 2024

Os drones são microveículos aéreos e podem voar em bando com seus companheiros. Eles navegam de modo autônomo, sem piloto. NÃO se trata de uma consequência negativa do uso dos drones no que diz respeito à segurança:

Reportar Erro
Questão 873 de 1317 Q1154543 Q36 da prova
Pref. Iomerê/SC • FUNDATEC • 2024

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Reportar Erro
Questão 874 de 1317 Q1184473 Q36 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

No meio cibernético, o Phishing é definido como

Reportar Erro
Questão 875 de 1317 Q1201530 Q36 da prova
Pref. Caçapava/SP • Avança SP • 2024

Uma _______ é uma conexão criptografada pela Internet de um dispositivo a uma rede. A conexão criptografada ajuda a garantir que dados confidenciais sejam transmitidos com segurança. Impede que pessoas não autorizadas escutem o tráfego e permite ao usuário realizar trabalhos remotamente. Indique a alternativa que melhor preenche a lacuna no texto acima:

Reportar Erro
Questão 876 de 1317 Q1214061 Q36 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

De acordo com os preceitos relacionados à Política de Segurança da Informação de uma instituição, analisar as informações a seguir:

I. O preceito da disponibilidade, define que as informações devem estar disponíveis para as atividades da organização.
II. O uso das informações e dos recursos da informação não precisam estar alinhados com as legislações vigentes.
III. As informações somente devem ser acessadas por usuários previamente autorizados e que precisem delas para realizar as atividades profissionais relacionadas à organização.
Está(ão) Correto(s):

Reportar Erro
Questão 877 de 1317 Q1228473 Q36 da prova
FIOCRUZ • FIOCRUZ • 2024

Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:

Reportar Erro
Questão 878 de 1317 Q1242634 Q36 da prova
Pref. Senador Salgado Filho/RS • OBJETIVA CONCURSOS • 2024

Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?

Reportar Erro
Questão 879 de 1317 Q1332828 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 880 de 1317 Q1332887 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 881 de 1317 Q1333072 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 882 de 1317 Q1410297 Q36 da prova
Pref. Taquaruçu do Sul/RS • FUNDATEC • 2024

Em relação a golpes na internet, assinale a alternativa que corresponde a um tipo de phishing que envolve o redirecionamento de uma URL para um site falso por meio da falsificação do serviço de DNS (Domain Name System).

Reportar Erro
Questão 883 de 1317 Q1458950 Q36 da prova
Pref. Posse/GO • IVIN • 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que

Reportar Erro
Questão 884 de 1317 Q1568409 Q36 da prova
Pref. Itaguara/MG • ACCESS • 2024

Em 2023, um dos maiores desafios em termos de segurança digital no Brasil foi o aumento de ataques cibernéticos ao setor financeiro. Uma das técnicas mais usadas nesses ataques foi:

Reportar Erro
Questão 885 de 1317 Q1616731 Q36 da prova
Pref. Timbó/SC • FURB • 2024

Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?

Reportar Erro
Questão 886 de 1317 Q1622570 Q36 da prova
Pref. Macieira/SC • UNESC • 2024

Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?

Reportar Erro
Questão 887 de 1317 Q1622637 Q36 da prova
Pref. Macieira/SC • UNESC • 2024

Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?

Reportar Erro
Questão 888 de 1317 Q1625767 Q36 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A segmentação de rede é uma estratégia de segurança que divide uma rede em subseções para proteger os dados de uma organização contra ataques cibernéticos. Para implementar e manter uma segmentação de rede eficaz, é recomendado:

Reportar Erro
Questão 889 de 1317 Q2140300 Q36 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 890 de 1317 Q2140600 Q36 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 891 de 1317 Q1163547 Q37 da prova
CRIS Tupã/SP • MSCONCURSOS • 2024

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?

Reportar Erro
Questão 892 de 1317 Q1184474 Q37 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

Ao comparar os mecanismos de autenticação de um fator e dois fatores, é correto afirmar que

Reportar Erro
Questão 893 de 1317 Q1206016 Q37 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?

Reportar Erro
Questão 894 de 1317 Q1214062 Q37 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam:

Reportar Erro
Questão 895 de 1317 Q1258602 Q37 da prova
Pref. Bom Sucesso do Sul/PR • Instituto Univida • 2024

A transmissão de informações no local de trabalho deve ser feita de maneira que preserve a integridade e a confidencialidade das mesmas. Nesse tema, é CORRETO afirmar ser prática que contribui para a segurança da informação:

Reportar Erro
Questão 896 de 1317 Q1275763 Q37 da prova
Pref. Itaguaçu/ES - SAAE • ACCESS • 2024

Na indústria, a segurança no trabalho é uma prioridade para proteger os trabalhadores de acidentes e lesões. O uso adequado de Equipamentos de Proteção Individual (EPIs) desempenha um papel fundamental nesse aspecto, fornecendo proteção contra diversos riscos ocupacionais, com impactos, substâncias químicas, ruídos, entre outros. Considerando a importância dos EPIs na segurança no trabalho, identifique qual dos seguintes equipamentos é adequado para proteger os trabalhadores contra lesões por impacto na indústria:

Reportar Erro
Questão 897 de 1317 Q1292197 Q37 da prova
HRTN • Gestão de Concursos • 2024

Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como

Reportar Erro
Questão 898 de 1317 Q1332738 Q37 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubar dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 899 de 1317 Q1332950 Q37 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 900 de 1317 Q1446356 Q37 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual das alternativas abaixo descreve CORRETAMENTE a função de um firewall?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar