Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 931 de 1617 Q1194508 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos, conhecidos como hackers, de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo causar o roubo de identidade e extorsão do titular dos dados. Avalie as proposições a respeito do ataque de phishing:

Reportar Erro
Questão 932 de 1617 Q1194913 Q29 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Ataques na internet são as tentativas de criminosos , conhecidos como hackers , de danificar ou destruir uma rede de sistemas. Essas violações podem fazer com que dados sigilosos sejam roubados ou expostos, podendo caus ar o roubo de identidade e extorsão do titular dos dados . Avalie as proposições a respeito do ataque de phishing : I - O phishing é um dos golpes mais antigos e conhecidos da intern et. O termo phishing se deve ao fato de os cibercriminosos irem “pescar” (em inglês, fishing ) com uma atraente isca para fisgar as vítimas do vasto oceano dos usuários da internet. II - O phishing funciona com o golpista enviando um texto direciona do, com o objetivo de convencer a vítima a ter contato pessoalmente a fim de capturar informações sig ilosas ou, até mesmo, conseguir obter recursos financeiros da vítima. III - Alguns hackers chegam ao ponto de criar perfis falsos nas redes so ciais e investir tempo na construção de um relacionamento com possíveis vítimas e só ativam a armadilha após estabelecer confiança. IV - Um e-mail de phishing é um e-mail fraudulento criado para induzí- lo a revelar informações confidenciais ou infectá-lo por meio de links para sites mal-intenci onados ou anexos com malware. Estão CORRETAS :

Reportar Erro
Questão 933 de 1617 Q1254909 Q29 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

Qual o tipo de spyware apresenta as seguintes características: “Apresenta propagandas direcionadas de acordo a navegação do usuário sem que o mesmo saiba qual o monitoramento está sendo realizado”:

Reportar Erro
Questão 934 de 1617 Q1255570 Q29 da prova
Pref. Mirante da Serra/RO • MSCONCURSOS • 2024

Qual é a principal finalidade de um sistema de backup em segurança da informação?

Reportar Erro
Questão 935 de 1617 Q1270292 Q29 da prova
Pref. São Gabriel da Cachoeira/AM • INSTITUTO ABARÉ-ETE • 2024

Como se chama esse recurso?

Reportar Erro
Questão 936 de 1617 Q1333542 Q29 da prova
Pref. Florianópolis/SC • FURB • 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas dos dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem. Assinale a alternativa que, corretamente, apresenta um ataque que tenta roubar seu dinheiro ou a sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites ou e-mails que fingem ser legítimos:

Reportar Erro
Questão 937 de 1617 Q1398603 Q29 da prova
Câmara de Mirabela/MG • FADENOR • 2024

Avalie o fragmento de texto a seguir: Assinale a alternativa que apresenta o nome do malware retratado.

Reportar Erro
Questão 938 de 1617 Q1411778 Q29 da prova
UFAL • COPEVE/UFAL • 2024

A segurança na internet é uma preocupação crucial para todos os usuários de computadores, especialmente com a crescente incidência de ameaças cibernéticas. No Windows 11, os recursos de segurança incluem antivírus, firewall e antispyware integrados para proteger o sistema contra tais ameaças. O recurso de segurança do Windows 11 que é responsável por monitorar e bloquear conexões de rede não autorizadas para proteger o sistema contra ataques externos é denominado de

Reportar Erro
Questão 939 de 1617 Q1446570 Q29 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

__________ é uma tecnologia que cria uma conexão segura e criptografada entre seu dispositivo e a internet. Essa conexão protege seus dados pessoais e atividades online, como navegação na web e transferência de arquivos, de serem interceptados por terceiros, como hackers e provedores de internet.

Reportar Erro
Questão 940 de 1617 Q1447066 Q29 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Sobre navegar na internet com privacidade, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE.

Reportar Erro
Questão 941 de 1617 Q1466881 Q29 da prova
CREFITO 18ª • QUADRIX • 2024

O princípio de segurança da informação que visa garantir, por meio de criptografia, controle de acesso e políticas de segurança, que apenas pessoas autorizadas tenham acesso a recursos e determinadas informações é denominado

Reportar Erro
Questão 942 de 1617 Q1600398 Q29 da prova
Pref. Camaquã/RS • Creative Group • 2024

Qual malware exibe anúncios indesejados no computador, muitas vezes redirecionando o navegador para sites de publicidade?

Reportar Erro
Questão 943 de 1617 Q1631555 Q29 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

Reportar Erro
Questão 944 de 1617 Q1643136 Q29 da prova
Pref. Itaguara/MG • ACCESS • 2024

A segurança da informação é crucial na era digital, exigindo a adoção de medidas preventivas para proteger dados e sistemas contra ameaças virtuais. Utilizar senhas fortes, que combinem letras maiúsculas e minúsculas, números e símbolos, é uma prática fundamental para proteger contas e informações online contra acessos não autorizados. Assim, avalie as proposições: I.Manter os softwares atualizados, incluindo sistema operacional, navegadores e aplicativos, é essencial para corrigir vulnerabilidades de segurança e proteger o sistema contra ataques. II.A utilização de um firewall ajuda a proteger o computador contra acessos não autorizados vindos da internet, bloqueando conexões suspeitas e controlando o tráfego de rede. III.Antivírus são programas que detectam e removem apenas vírus, não sendo eficazes contra outras ameaças, como worms, spywares e ransomwares. Assinale a alternativa correta:

Reportar Erro
Questão 945 de 1617 Q1115394 Q30 da prova
UFCSPA • FUNDATEC • 2024

Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de:

Reportar Erro
Questão 946 de 1617 Q1123678 Q30 da prova
Pref. e Câmaras do Seridó/RN • FUNCERN • 2024

Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina -se

Reportar Erro
Questão 947 de 1617 Q1127895 Q30 da prova
Pref. Juru/PB • EDUCA • 2024

Qual o equipamento de segurança que é utilizado como identificação e controle individual de acesso:

Reportar Erro
Questão 948 de 1617 Q1137561 Q30 da prova
Pref. Lagoa Grande/MG • COTEC/FADENOR • 2024

Leia o trecho a seguir: “Geralmente esses programas se escondem ‘mascarados’ como arquivos ou softwares legítimos. Depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.” Assinale a alternativa que apresenta o nome do vírus descrito no trecho.

Reportar Erro
Questão 949 de 1617 Q1188363 Q30 da prova
Pref. Magalhães de Almeida/MA • LJ ASSESSORIA E PLANEJAMENTO • 2024

Qual é a maneira adequada de lidar com um incêndio elétrico em um local de trabalho?

Reportar Erro
Questão 950 de 1617 Q1194216 Q30 da prova
Pref. Pirapora/MG • COTEC/FADENOR • 2024

Avalie o trecho a seguir. “[...] infecta seu computador, criptografa dados sigilosos, como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais legítimas e sugerir que você foi pego fazendo algo ilegal.” A ameaça descrita é denominada

Reportar Erro
Questão 951 de 1617 Q1254910 Q30 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

São características dos Trojans:

Reportar Erro
Questão 952 de 1617 Q1268580 Q30 da prova
Pref. Água Boa/MT • SELECON • 2024

Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital. Esse pilar de segurança da informação é conhecido como:

Reportar Erro
Questão 953 de 1617 Q1273396 Q30 da prova
Pref. Várzea da Palma/MG • FADENOR • 2024

Leia o texto a seguir: “[...] é um tipo de malware que se apropria do dispositivo de uma vítima, impedindo seu acesso a dados ou a todo o sistema operacional. Para conseguir esse resultado, o malware pode bloquear ou criptografar dados de arquivos ou de sistema. Para restabelecer o acesso do usuário, o cibercriminoso exige resgate, normalmente em criptomoedas.” O software malicioso retratado no texto lido é conhecido por:

Reportar Erro
Questão 954 de 1617 Q1296930 Q30 da prova
Pref. Concórdia/SC • FEPESE • 2024

A navegação segura na Internet objetiva que servidores públicos possam:

Reportar Erro
Questão 955 de 1617 Q1323198 Q30 da prova
CVM • FGV • 2024

Nesse contexto, é correto afirmar que:

Reportar Erro
Questão 956 de 1617 Q1411662 Q30 da prova
UFAL • COPEVE/UFAL • 2024

Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é

Reportar Erro
Questão 957 de 1617 Q1412004 Q30 da prova
UFAL • COPEVE/UFAL • 2024

A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é

Reportar Erro
Questão 958 de 1617 Q1413158 Q30 da prova
Ceasa/ES • ACCESS • 2024

Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:

Reportar Erro
Questão 959 de 1617 Q1425818 Q30 da prova
UFPI • COPESE • 2024

Em um ambiente corporativo, a estratégia mais eficaz para garantir a continuidade dos negócios e a integridade dos dados em caso de falha catastrófica do sistema é:

Reportar Erro
Questão 960 de 1617 Q1434463 Q30 da prova
Pref. Ipueiras/CE • IDIB • 2024

No campo da segurança cibernética, vírus são programas de malware que têm a capacidade de se auto-replicar e se espalhar para outros arquivos ou sistemas. A evolução dos vírus ao longo das décadas trouxe novos desafios para os especialistas em segurança, que devem estar preparados para identificar, classificar e mitigar essas ameaças persistentes. Considerando a complexidade das técnicas de evasão e camuflagem utilizadas por vírus modernos, é crucial compreender não apenas os métodos de infecção, mas também os impactos potenciais nos sistemas afetados e as estratégias eficazes de detecção e remoção. Diante deste contexto, assinale a única alternativa a seguir que apresenta a correta afirmação sobre vírus.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar