Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 931 de 1317 Q1351611 Q39 da prova
IFRS • FUNDATEC • 2024

Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.

Reportar Erro
Questão 932 de 1317 Q1429719 Q39 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Quando é recomendável testar os sistemas de alarme, e qual deve ser o procedimento?

Reportar Erro
Questão 933 de 1317 Q1534243 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.

Reportar Erro
Questão 934 de 1317 Q1621407 Q39 da prova
SAAE de Linhares/ES • IBADE • 2024

A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenciais, como senhas, ou instalar um malware na máquina da vítima, caracteriza o seguinte código malicioso:

Reportar Erro
Questão 935 de 1317 Q1622187 Q39 da prova
Pref. Macieira/SC • UNESC • 2024

A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?

Reportar Erro
Questão 936 de 1317 Q1623295 Q39 da prova
Pref. Macieira/SC • UNESC • 2024

O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?

Reportar Erro
Questão 937 de 1317 Q1958612 Q39 da prova
UNESP - São José dos Campos/SP • VUNESP • 2024

Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é

Reportar Erro
Questão 938 de 1317 Q2140305 Q39 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os navegadores modernos desempenham papel central no acesso à internet e na execução de tarefas diversas, como pesquisas, downloads e gerenciamento de dados na nuvem. Sobre as características dos navegadores e as práticas de segurança, qual das alternativas está correta?

Reportar Erro
Questão 939 de 1317 Q1068428 Q40 da prova
Pref. Caconde/SP • Avança SP • 2024

Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):

Reportar Erro
Questão 940 de 1317 Q1080055 Q40 da prova
Pref. Florianópolis/SC • FEPESE • 2024

Para promover o controle eficiente do acesso de pessoas às áreas internas, o uso de sistemas eletrônicos é cada vez mais frequente. Um deles é o acesso biométrico, que identifica o indivíduo por meio de:

Reportar Erro
Questão 941 de 1317 Q1177074 Q40 da prova
Pref. Adustina/BA • MSCONCURSOS • 2024

Com o crescimento e as inovações das técnicas de invasões e infecções que existem na Internet, torna-se cada vez mais necessária segurança nos navegadores. A partir de 2007, eles foram "obrigados" a possuir proteções contra que tipo de ameaça?

Reportar Erro
Questão 942 de 1317 Q1205964 Q40 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual é a principal função de um software Anti-Spam em um ambiente de e-mail?

Reportar Erro
Questão 943 de 1317 Q1228477 Q40 da prova
FIOCRUZ • FIOCRUZ • 2024

São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:

Reportar Erro
Questão 944 de 1317 Q1240891 Q40 da prova
Pref. São Felipe D'Oeste/RO • IBADE • 2024

Assinale a alternativa que apresente uma das ferramentas que garantem os princípios da segurança da informação.

Reportar Erro
Questão 945 de 1317 Q1275766 Q40 da prova
Pref. Itaguaçu/ES - SAAE • ACCESS • 2024

Os leituristas são profissionais responsáveis pela medição do consumo de energia elétrica em residências, empresas e indústrias. Eles realizam a leitura dos medidores e registram os dados para posterior faturamento. Essa função requer habilidades técnicas e conhecimentos específicos sobre eletricidade e instrumentação. Qual das seguintes afirmações sobre os conhecimentos de um leiturista está correta?

Reportar Erro
Questão 946 de 1317 Q1429721 Q40 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Qual é o principal objetivo da manutenção regular de câmeras de vigilância em um sistema de segurança?

Reportar Erro
Questão 947 de 1317 Q1622030 Q40 da prova
Pref. Macieira/SC • UNESC • 2024

Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?

Reportar Erro
Questão 948 de 1317 Q1623437 Q40 da prova
Pref. Macieira/SC • UNESC • 2024

O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?

Reportar Erro
Questão 949 de 1317 Q1655246 Q40 da prova
Pref. Apiaí/SP • ACCESS • 2024

As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?

Reportar Erro
Questão 950 de 1317 Q2003712 Q40 da prova
Pref. São José do Cerrito/SC • Fênix • 2024

Em uma discussão sobre a segurança em redes de computadores, um especialista menciona a importância da criptografia para proteger a comunicação de dados. Qual das seguintes opções melhor descreve a criptografia?

Reportar Erro
Questão 951 de 1317 Q2139237 Q40 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta:

Reportar Erro
Questão 952 de 1317 Q2140014 Q40 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 953 de 1317 Q1165832 Q42 da prova
Poder Judiciário/AC • IVIN • 2024

Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança?

Reportar Erro
Questão 954 de 1317 Q1175520 Q42 da prova
IFS • Instituto Verbena UFG • 2024

Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?

Reportar Erro
Questão 955 de 1317 Q1637661 Q42 da prova
Pref. Olinda/PE • UPENET/IAUPE • 2024

Diversos sistemas de mensagens permitem o acesso pelo navegador sem necessidade de instalação de programas específicos. Ao acessar seu e-mail em um navegador aberto em um computador público, qual medida de segurança abaixo é recomendada?

Reportar Erro
Questão 956 de 1317 Q1144218 Q43 da prova
Câmara de Itapecerica da Serra/SP • AVANÇASP • 2024

O BitLocker é um dos recursos de segurança do Windows Server que introduz criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Entretanto, não é um recurso instalado por padrão no Windows Server. A Microsoft recomenda a instalação do recurso através de alguns métodos, exceto por meio do:

Reportar Erro
Questão 957 de 1317 Q1165713 Q43 da prova
Poder Judiciário/AC • IVIN • 2024

A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:

Reportar Erro
Questão 958 de 1317 Q1165833 Q43 da prova
Poder Judiciário/AC • IVIN • 2024

Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?

Reportar Erro
Questão 959 de 1317 Q1193099 Q43 da prova
UFAPE • ACCESS • 2024

Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições. Coluna 1: Conceitos 1- Confidencialidade 2- Integridade 3- Disponibilidade Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados Assinale a alternativa que indique a sequência correta, de cima para baixo.

Reportar Erro
Questão 960 de 1317 Q1193100 Q44 da prova
UFAPE • ACCESS • 2024

Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir: I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede. É correto o que se afirma em

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar