Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 901 de 1317 Q1466604 Q37 da prova
Câmara de Munhoz de Mello/PR • FAUEL • 2024

No contexto do serviço público, a segurança na internet é crucial para proteger informações sensíveis e garantir a integridade dos sistemas governamentais. Os servidores públicos lidam diariamente com dados confidenciais e devem adotar práticas rigorosas de segurança cibernética para evitar violações e ataques. Assinale a alternativa que representa uma medida eficaz para aumentar a segurança na internet especificamente para servidores públicos.

Reportar Erro
Questão 902 de 1317 Q1501522 Q37 da prova
Pref. Barrolândia/TO • INAZ DO PARÁ • 2024

A proteção de documentos é considerada uma ferramenta importante com relação a segurança de documentos e a capacidade de evitar ações indesejadas, como a possibilidade de acessos sem permissão por usuários não autorizados. Em conformidade com tema citado acima, marque a alternativa correta:

Reportar Erro
Questão 903 de 1317 Q1563672 Q37 da prova
Pref. Inocência/MS • GAMA • 2024

A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como:

Reportar Erro
Questão 904 de 1317 Q1599133 Q37 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.

Reportar Erro
Questão 905 de 1317 Q1615409 Q37 da prova
Pref. Luiz Alves/SC • UNIVALI • 2024

Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:

Reportar Erro
Questão 906 de 1317 Q1666843 Q37 da prova
Pref. São Sebastião do Tocantins/TO • INAZ DO PARÁ • 2024

“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”. Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.

Reportar Erro
Questão 907 de 1317 Q1667349 Q37 da prova
Pref. Viçosa/MG • COPEVE/UFAL • 2024

Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema. Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware sem o pagamento de resgate.

Reportar Erro
Questão 908 de 1317 Q1063813 Q38 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

Como é chamada a técnica utilizada para violar softwares de computador ou um sistema de segurança de computador com más intenções, sendo usada estritamente em situações criminosas?

Reportar Erro
Questão 909 de 1317 Q1163371 Q38 da prova
Câmara de Tabira/PE • UPENET • 2024

Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários. Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?

Reportar Erro
Questão 910 de 1317 Q1165828 Q38 da prova
Poder Judiciário/AC • IVIN • 2024

Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :

Reportar Erro
Questão 911 de 1317 Q1214063 Q38 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

Os ataques proporcionados por invasores à computadores e redes institucionais, tem como foco principal a busca pela existente de:

Reportar Erro
Questão 912 de 1317 Q1270039 Q38 da prova
Pref. Água Boa/MT • SELECON • 2024

A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por:

Reportar Erro
Questão 913 de 1317 Q1283723 Q38 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

O que pode causar um curto-circuito em um sistema elétrico?

Reportar Erro
Questão 914 de 1317 Q1292198 Q38 da prova
HRTN • Gestão de Concursos • 2024

Assinale a alternativa que apresenta o requisito de segurança utilizado quando é preciso criar mecanismos que impeçam que um usuário negue acesso indevido a determinado recurso.

Reportar Erro
Questão 915 de 1317 Q1333493 Q38 da prova
Pref. Florianópolis/SC • FURB • 2024

Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 916 de 1317 Q1413734 Q38 da prova
Ceasa/ES • ACCESS • 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:

Reportar Erro
Questão 917 de 1317 Q1429717 Q38 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Qual é a principal função dos sensores de movimento em um sistema de vigilância com alarmes?

Reportar Erro
Questão 918 de 1317 Q1467498 Q38 da prova
FLORAM • FURB • 2024

Sobre conceitos de tecnologia de informação, é correto afirmar que:

Reportar Erro
Questão 919 de 1317 Q1518737 Q38 da prova
Pref. Conceição dos Ouros/MG • GAMA • 2024

A segurança da informação em ambientes corporativos, tanto no que se refere à proteção de dados sensíveis quanto à prevenção de ataques cibernéticos, encontra paralelo na necessidade de se utilizarem mecanismos de autenticação e criptografia em ferramentas de comunicação online, como o correio eletrônico, a fim de garantir a confidencialidade e integridade das informações. Nesse contexto, pode-se afirmar que:

Reportar Erro
Questão 920 de 1317 Q1589145 Q38 da prova
Pref. Rancho Queimado/SC • Instituto Fênix • 2024

A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:

I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta.
II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo.
III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.

Das assertivas, pode-se afirmar que:

Reportar Erro
Questão 921 de 1317 Q1623434 Q38 da prova
Pref. Macieira/SC • UNESC • 2024

Ao acessar seu e-mail em um computador público, o usuário quer garantir que suas informações não fiquem expostas. O que ele deve fazer após o uso?

Reportar Erro
Questão 922 de 1317 Q1958610 Q38 da prova
UNESP - São José dos Campos/SP • VUNESP • 2024

Um Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que é

Reportar Erro
Questão 923 de 1317 Q2139697 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 924 de 1317 Q2139856 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Sobre o gerenciador de senhas, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 925 de 1317 Q2140248 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os navegadores de internet possuem recursos integrados para melhorar a experiência de navegação e a segurança dos usuários. Um desses recursos é o gerenciador de senhas, que permite armazenar e preencher automaticamente informações de login em sites visitados. Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 926 de 1317 Q2140533 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 927 de 1317 Q1068427 Q39 da prova
Pref. Caconde/SP • Avança SP • 2024

Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:

Reportar Erro
Questão 928 de 1317 Q1165525 Q39 da prova
Poder Judiciário/AC • IVIN • 2024

A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de:

Reportar Erro
Questão 929 de 1317 Q1165829 Q39 da prova
Poder Judiciário/AC • IVIN • 2024

Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :

Reportar Erro
Questão 930 de 1317 Q1283724 Q39 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual é a melhor prática de segurança ao trabalhar em um local com risco de choque elétrico?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar