Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 961 de 1317 Q1397788 Q44 da prova
Câmara de Apiaí/SP • ACCESS • 2024

Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica?

Reportar Erro
Questão 962 de 1317 Q1446370 Q44 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual das alternativas abaixo descreve CORRETAMENTE a principal característica de um vírus de computador?

Reportar Erro
Questão 963 de 1317 Q1655253 Q44 da prova
Pref. Apiaí/SP • ACCESS • 2024

Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?

Reportar Erro
Questão 964 de 1317 Q1165715 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:

Reportar Erro
Questão 965 de 1317 Q1165835 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?

Reportar Erro
Questão 966 de 1317 Q1166322 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário , para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?

Reportar Erro
Questão 967 de 1317 Q1193101 Q45 da prova
UFAPE • ACCESS • 2024

A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que

Reportar Erro
Questão 968 de 1317 Q1446372 Q45 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual software é responsável por identificar e eliminar malwares em um computador?

Reportar Erro
Questão 969 de 1317 Q1655340 Q45 da prova
Pref. Apiaí/SP • ACCESS • 2024

As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?

Reportar Erro
Questão 970 de 1317 Q1090840 Q46 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?

Reportar Erro
Questão 971 de 1317 Q1165836 Q46 da prova
Poder Judiciário/AC • IVIN • 2024

À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?

Reportar Erro
Questão 972 de 1317 Q1193102 Q46 da prova
UFAPE • ACCESS • 2024

A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que

Reportar Erro
Questão 973 de 1317 Q1625971 Q46 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A gestão de conteúdo é essencial para organizar, armazenar e proteger informações valiosas para uma organização. Além disso, a segurança no banco de dados é um aspecto crítico para proteger o acesso não autorizado e garantir a integridade dos dados. Qual das alternativas abaixo reflete uma prática recomendada de segurança na gestão de conteúdo e em bancos de dados?

Reportar Erro
Questão 974 de 1317 Q1176701 Q47 da prova
IFS • Instituto Verbena UFG • 2024

A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de

Reportar Erro
Questão 975 de 1317 Q1248088 Q47 da prova
Pref. Londrina/PR • FUNDATEC • 2024

Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:

Reportar Erro
Questão 976 de 1317 Q1625881 Q47 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:

Reportar Erro
Questão 977 de 1317 Q1090842 Q48 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.

Reportar Erro
Questão 978 de 1317 Q1229051 Q48 da prova
IFMT • IFMT • 2024

O avanço da transformação digital faz com que as empresas necessitem cada vez mais proteger suas informações armazenadas de maneira on-line . Do ponto de vista da segurança de tecnologia da informação, existem algumas formas de manter a segurança. Assinale a alternativa incorreta sobre tecnologias de segurança de redes:

Reportar Erro
Questão 979 de 1317 Q1425848 Q48 da prova
UFPI • COPESE • 2024

Assinale a opção descreve CORRETAMENTE o conceito de autenticação multifatorial (MFA):

Reportar Erro
Questão 980 de 1317 Q1446474 Q48 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Os malwares são programas desenvolvidos para causar danos, roubar informações ou comprometer a segurança de sistemas e redes. Existem vários tipos de malwares, cada um com características e objetivos específicos. Sabendo disso, assinalar a alternativa que apresenta o tipo de malware que criptografa os arquivos da vítima e exige um resgate para fornecer a chave de descriptografia. Exemplos famosos incluem o WannaCry e o CryptoLocker.

Reportar Erro
Questão 981 de 1317 Q1175527 Q49 da prova
IFS • Instituto Verbena UFG • 2024

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

Reportar Erro
Questão 982 de 1317 Q1425849 Q49 da prova
UFPI • COPESE • 2024

A técnica que pode ser utilizada para verificar a integridade dos dados em um sistema computacional é:

Reportar Erro
Questão 983 de 1317 Q1165840 Q50 da prova
Poder Judiciário/AC • IVIN • 2024

Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?

Reportar Erro
Questão 984 de 1317 Q1193926 Q50 da prova
UFAPE • ACCESS • 2024

Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:

Reportar Erro
Questão 985 de 1317 Q2244279 Q50 da prova
TRF da 5º Região • IBFC • 2024

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

Reportar Erro
Questão 986 de 1317 Q1637575 Q52 da prova
Pref. Olinda/PE • UPENET/IAUPE • 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador. Qual alternativa a seguir melhor descreve o ataque de "phishing"?

Reportar Erro
Questão 987 de 1317 Q2244283 Q52 da prova
TRF da 5º Região • IBFC • 2024

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.

Reportar Erro
Questão 988 de 1317 Q2244284 Q53 da prova
TRF da 5º Região • IBFC • 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.

Reportar Erro
Questão 989 de 1317 Q1165844 Q54 da prova
Poder Judiciário/AC • IVIN • 2024

Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?

Reportar Erro
Questão 990 de 1317 Q1471706 Q54 da prova
Pref. Araquari/SC • UNIOESTE • 2024

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de um processo. Assinale a alternativa correta que indica esta propriedade.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar