Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 901 de 1617 Q1221977 Q28 da prova
SEME - Pref. Guabiruba/SC • FURB • 2024

Sobre os cuidados ao colocar ou retirar a tomada de equipamentos elétricos, analise os procedimentos abaixo e identifique a(s) correta(s): I- Verificar se o botão do aparelho (de liga/desliga) está na posição desligado. II- Nunca encaixar ou retirar tomadas com a mão molhada. III- Desligar o aparelho antes de desencaixar o fio da tomada. IV- Verificar se o fio está em boas condições de uso, antes de ligar o aparelho. Assinale a alternativa correta:

Reportar Erro
Questão 902 de 1617 Q1254908 Q28 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Um dos softwares maliciosos mais utilizados atualmente são os Ransomware. Sua forma de atuação pode ser caracterizada por:

Reportar Erro
Questão 903 de 1617 Q1255569 Q28 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

O que significa o princípio da integridade em segurança da informação?

Reportar Erro
Questão 904 de 1617 Q1261048 Q28 da prova
Pref. Juquitiba/SP • Avança SP • 2024

O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:

Reportar Erro
Questão 905 de 1617 Q1285622 Q28 da prova
SAAE - Pref. Machado/MG • REIS & REIS • 2024

“O(A)....................................é um dos elementos fundamentais da segurança cibernética. É usado(a) para proteger dados contra roubos, alterações ou comprometimentos. Ele(a) funciona ao embaralhar dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva.” Marque a alternativa que completa corretamente o enunciado acima:

Reportar Erro
Questão 906 de 1617 Q1286979 Q28 da prova
Pref. Virgem da Lapa/MG • COTEC/FADENOR • 2024

Leia o trecho a seguir para responder a esta questão. “[...] são programas ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e informações antes que qualquer dano potencial seja causado.” O trecho faz referência ao:

Reportar Erro
Questão 907 de 1617 Q1398601 Q28 da prova
Câmara de Mirabela/MG • FADENOR • 2024

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir : I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima. II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais. III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos. Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Reportar Erro
Questão 908 de 1617 Q1413155 Q28 da prova
Ceasa/ES • ACCESS • 2024

Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:

Reportar Erro
Questão 909 de 1617 Q1413239 Q28 da prova
Ceasa/ES • ACCESS • 2024

Assinale a alternativa que completa, corretamente, o conceito de antivírus apresentado na frase a seguir: Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________.

Reportar Erro
Questão 910 de 1617 Q1466266 Q28 da prova
CREMEB • ACCESS • 2024

Antivírus são programas de software indispensáveis para uma navegação segura na internet . Qual das seguintes afirmações descreve corretamente o funcio namento e a importância dos antivírus em um sistema de computador?

Reportar Erro
Questão 911 de 1617 Q1467604 Q28 da prova
FLORAM • FURB • 2024

"______ é um software projetado para detectar e remover programas maliciosos. Ele monitora continuamente o sistema em busca de atividades suspeitas e realiza verificações periódicas para garantir a integridade dos sistema e arquivos". Assinale a alternativa que corretamente preenche a lacuna no excerto:

Reportar Erro
Questão 912 de 1617 Q1516978 Q28 da prova
UNIFESP • VUNESP • 2024

Sobre os sistemas externos de proteção contra descargas atmosféricas (SPDA), assinale a alternativa correta segundo as normas brasileiras aplicáveis.

Reportar Erro
Questão 913 de 1617 Q1539884 Q28 da prova
Pref. Dourados/MS • INSTITUTO IBEST • 2024

Assinale a alternativa que apresenta uma característica de um ataque de ransomware.

Reportar Erro
Questão 914 de 1617 Q1540148 Q28 da prova
Pref. Dourados/MS • INSTITUTO IBEST • 2024

A criptografia de dados tem como objetivo principal

Reportar Erro
Questão 915 de 1617 Q1560463 Q28 da prova
Pref. Natividade/RJ • Instituto IBDO • 2024

É um dos golpes mais comuns em segurança da informação. É uma técnica de engenharia social em que um invasor se passa por uma entidade confiável, como um banco, empresa ou serviço online, e tenta enganar as pessoas para que forneçam informações confidenciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito:

Reportar Erro
Questão 916 de 1617 Q1560549 Q28 da prova
Pref. Natividade/RJ • Instituto IBDO • 2024

É um dos golpes mais comuns em segu- rança da informação. É uma técnica de enge- nharia social em que um invasor se passa por uma entidade confiável, como um banco, em- presa ou serviço online, e tenta enganar as pes- soas para que forneçam informações confiden- ciais, como senhas, informações bancárias ou informações de identificação pessoal. Marque a alternativa CORRETA que corresponde ao tipo de ataque cibernético descrito :

Reportar Erro
Questão 917 de 1617 Q1631553 Q28 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?

Reportar Erro
Questão 918 de 1617 Q1053088 Q29 da prova
Pref. Laranjal Paulista/SP • AVANÇASP • 2024

Os keyloggers são um tipo de malware que representam uma grande preocupação para a segurança dos dados. Por favor, explique o funcionamento dos keyloggers.

Reportar Erro
Questão 919 de 1617 Q1075421 Q29 da prova
Pref. Fátima do Sul/MS • MSCONCURSOS • 2024

Sobre os usos de criptografia em Segurança da Informação, assinale a alternativa correta.

Reportar Erro
Questão 920 de 1617 Q1121525 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 921 de 1617 Q1121725 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamen to, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 922 de 1617 Q1122219 Q29 da prova
Pref. Bonfim/RR • NTCS • 2024

Esse tipo de malware se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcio namento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. O malware relatado no texto é:

Reportar Erro
Questão 923 de 1617 Q1123677 Q29 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA) , os fatores típicos são:

Reportar Erro
Questão 924 de 1617 Q1158963 Q29 da prova
Pref. Primavera do Leste/MT • SELECON • 2024

são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, se a outras formas de propaganda, como a carta colocada na que o torna tão atraente e motivante para quem o envia, pois, tipo de investimento, o hacker necessita investir muito pouco, ou escala muito maior.

Reportar Erro
Questão 925 de 1617 Q1182288 Q29 da prova
Pref. Cocalzinho de Goiás/GO • Ganzaroli • 2024

Selecione a afirmação que discorre corretamente sobre a segurança de computadores:

Reportar Erro
Questão 926 de 1617 Q1188362 Q29 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual é o procedimento correto a ser seguido ao trabalhar em circuitos elétricos?

Reportar Erro
Questão 927 de 1617 Q1194069 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing: I - O phishing é um dos golpes mais antigos e conhecidos da internet. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direcionado, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sigilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes sociais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzi-lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intencionados ou anexos com malware. Estão CORRETAS:

Reportar Erro
Questão 928 de 1617 Q1194185 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing: Estão CORRETAS:

Reportar Erro
Questão 929 de 1617 Q1194215 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

O termo malware, uma combinação das palavras malicious e software em inglês, hoje é usado para descrever qualquer programa malicioso no computador ou dispositivo móvel. Avalie o trecho a seguir sobre esse assunto. Existem malwares que “[...] não precisam da ajuda humana para se propagar e infectar: eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas, sem a ajuda dos usuários. Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, podem enviar milhares de cópias suas na esperança de infectar novos sistemas, onde o processo começa novamente. Embora muitos apenas ‘consumam’ recursos do sistema, reduzindo seu desempenho, muitos deles contêm ‘cargas’ maliciosas criadas para roubar ou excluir arquivos.” Assinale a alternativa que apresenta o nome do malware citado no trecho.

Reportar Erro
Questão 930 de 1617 Q1194245 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar