Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 961 de 1617 Q1466883 Q30 da prova
CREFITO 18ª • QUADRIX • 2024

Uma vulnerabilidade comum na segurança da informação é o(a)

Reportar Erro
Questão 962 de 1617 Q1476241 Q30 da prova
Pref. Palhoça/SC • FEPESE • 2024

É muito importante observar alguns cuidados para utilizar a energia elétrica de forma segura para evitar acidentes.
Assinale a alternativa correta em relação ao tema.

Reportar Erro
Questão 963 de 1617 Q1575462 Q30 da prova
Pref. São Luis do Quitunde/AL • ADM&TEC • 2024

Conforme o texto, qual das seguintes afirmações sobre o reconhecimento facial é FALSA?

Reportar Erro
Questão 964 de 1617 Q1582968 Q30 da prova
IFMG • IFMG • 2024

Uma empresa que desenvolve software passou a exigir que todos os programas instalados em seus servidores fossem verificados quanto à autenticidade. Para garantir a segurança, a empresa agora só permite a execução de softwares assinados digitalmente por fontes confiáveis. Qual técnica de segurança está sendo aplicada pela empresa neste cenário?

Reportar Erro
Questão 965 de 1617 Q1631556 Q30 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2024

O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?

Reportar Erro
Questão 966 de 1617 Q1674905 Q30 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2024

O que caracteriza um software como "malware"?

Reportar Erro
Questão 967 de 1617 Q1163364 Q31 da prova
Câmara de Tabira/PE • UPENET • 2024

Qual é a função de um software antimalware em um sistema de computadores?

Reportar Erro
Questão 968 de 1617 Q1228468 Q31 da prova
FIOCRUZ • FIOCRUZ • 2024

Analise o fragmento do arquivo de log apresentado abaixo: Feb 11 10:15:22 firewall kernel: [1234567.123456] Dropped 100 SYN packets from 192.168.1.110:1234 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:25 firewall kernel: [1234567.123457] Dropped 150 SYN packets from 192.168.1.101:5678 to 203.0.113.5:80, rate-limit exceeded Feb 11 10:15:28 firewall kernel: [1234567.123458] Dropped 120 SYN packets from 192.168.1.122:9876 to 203.0.113.5:80, rate-limit exceeded Aparentemente, esse fragmento de log de firewall mostra:

Reportar Erro
Questão 969 de 1617 Q1254911 Q31 da prova
Pref. Jeremoabo/BA • Instituto BRB • 2024

“Ao infectar um computador, permite que outras ameaças virtuais invadam o sistema. Sua atuação é caracterizada por pela abertura de portas no sistema operacional do computador, permitindo que outros invasores ingressem no sistema operacional da máquina. Sem o conhecimento do usuário.” O comportamento acima é característico dos:

Reportar Erro
Questão 970 de 1617 Q1445257 Q31 da prova
UNICENTRO • UNICENTRO • 2024

Sobre segurança da informação, é correto afirmar.

Reportar Erro
Questão 971 de 1617 Q1521361 Q31 da prova
Pref. Cruz Alta/RS • FUNDATEC • 2024

O art. 4º da Lei nº 12.527/2011 apresenta o significado de diversos conceitos, tais como: “qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados” e “qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino”. Essas definições se referem, respectivamente, aos conceitos de:

Reportar Erro
Questão 972 de 1617 Q1085103 Q32 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Qual das seguintes ações representa a abordagem mais apropriada para lidar com um e-mail suspeito de phishing?

Reportar Erro
Questão 973 de 1617 Q1085332 Q32 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Sobre o uso regularmente do correio eletrônico e a internet para se comunicar com outros profissionais e órgãos públicos. Durante o envio de um e-mail importante, para garantir a autenticidade e a integridade das informações transmitidas. Qual das seguintes medidas é mais apropriada para atingir esse objetivo?

Reportar Erro
Questão 974 de 1617 Q1119335 Q32 da prova
Câmara de Betim/MG • FUNDEP • 2024

Sobre a gestão de firewalls em uma rede corporativa para proteção contra ameaças de segurança, analise as afirmativas a seguir. I. Um firewall é um dispositivo de segurança que atua como uma barreira entre a rede interna e a rede externa, controlando o tráfego de rede com base em regras predefinidas. II. As regras de firewall definem quais tipos de tráfego são permitidos e quais são bloqueados. As regras podem ser configuradas com base em endereços IP, portas de serviço e protocolos. III. Para garantir a segurança da rede, é uma boa prática permitir todo o tráfego de entrada e saída por meio do firewall, eliminando assim qualquer tipo de restrição. Estão corretas as afirmativas

Reportar Erro
Questão 975 de 1617 Q1165702 Q32 da prova
Poder Judiciário/AC • IVIN • 2024

O ciframento de uma mensagem (processo em que um conteúdo é criptografado) é baseado em dois componentes: um algoritmo e uma chave de segurança. As chaves de segurança permitem verificar a validade de uma informação, podendo ser realizada por meio de duas técnicas: a criptografia simétrica e a criptografia assimétrica. É característica dos métodos de criptografia simétrica:

Reportar Erro
Questão 976 de 1617 Q1228469 Q32 da prova
FIOCRUZ • FIOCRUZ • 2024

Sistemas de detecção de intrusão (IDS) são:

Reportar Erro
Questão 977 de 1617 Q1497956 Q32 da prova
Pref. Santarém/PA • IVIN • 2024

Um programa de computador crackeado é:

Reportar Erro
Questão 978 de 1617 Q1522428 Q32 da prova
Pref. Cruz Alta/RS • FUNDATEC • 2024

Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.

Reportar Erro
Questão 979 de 1617 Q1533133 Q32 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação?

Reportar Erro
Questão 980 de 1617 Q1554763 Q32 da prova
Pref. Mafra/SC • FEPESE • 2024

No contexto da segurança da informação e continuidade dos negócios, a realização de backups regulares é essencial para proteger os dados contra perda acidental ou falhas do sistema. Assinale a alternativa correta quanto as práticas recomendadas para a realização de backup.

Reportar Erro
Questão 981 de 1617 Q1599125 Q32 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

A segurança da informação é fundamental para proteger dados sensíveis e garantir a integridade, a confidencialidade e a disponibilidade das informações. Tendo em vista os pilares da segurança da informação, numere a COLUNA II de acordo com a COLUNA I, associando os pilares com as suas características. COLUNA I 1. Confidencialidade 2. Integridade COLUNA II (Criptografia e controle de acesso são medidas que ajudam a manter esse pilar. (É a garantia de acesso à informação somente por pessoas autorizadas. (É a garantia que os dados acessados não sejam alterados ou corrompidos durante o armazenamento ou transmissão. Assinale a sequência correta.

Reportar Erro
Questão 982 de 1617 Q1625947 Q32 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A segurança em aplicações web é um aspecto crítico no desenvolvimento de sistemas, uma vez que as vulnerabilidades podem ser exploradas para obter acesso não autorizado, manipular dados ou interromper os serviços. Controles e testes de segurança são implementados para identificar e mitigar potenciais riscos, garantindo a integridade, confidencialidade e disponibilidade das informações. Analise as afirmações a seguir sobre práticas de controle e teste de segurança em aplicações web.

Reportar Erro
Questão 983 de 1617 Q1655318 Q32 da prova
Pref. Apiaí/SP • ACCESS • 2024

Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?

Reportar Erro
Questão 984 de 1617 Q1143593 Q33 da prova
UNEMAT • CESGRANRIO • 2024

Ao usar um computador com Windows 11 Enterprise, um funcionário de uma organização teve o acesso bloqueado pela tecnologia BitLocker. Para que o seu acesso seja restabelecido, será necessário que o funcionário forneça a chave

Reportar Erro
Questão 985 de 1617 Q1200561 Q33 da prova
Pref. Bagé/RS • FUNDATEC • 2024

Tecnologia utilizada pela Guarda Municipal para constante análise das imagens de câmeras em vias públicas, em atuação conjunta com as forças de segurança, com a intenção de identificar a ação delituosa, o dano ao patrimônio público e o vandalismo contra monumentos e obras públicas mediante o acionamento de equipes e o despacho de viaturas para abordagem. O trecho refere-se ao(à):

Reportar Erro
Questão 986 de 1617 Q1201527 Q33 da prova
Pref. Caçapava/SP • Avança SP • 2024

Quanto à segurança física, analise: Todo enlace de fibra óptica deve ser duplicado. Porque: Os servidores devem possuir redundância completa (espelhamento). Sobre as duas afirmações, é possível constatar que:

Reportar Erro
Questão 987 de 1617 Q1283718 Q33 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual das seguintes ações é apropriada como parte dos primeiros socorros para uma vítima de choque elétrico?

Reportar Erro
Questão 988 de 1617 Q1295074 Q33 da prova
HRTN • Gestão de Concursos • 2024

São dicas úteis ao usuário quando este necessita entregar o computador para manutenção ou para um prestador de serviço, exceto:

Reportar Erro
Questão 989 de 1617 Q1332493 Q33 da prova
Pref. Coqueiral/MG • FUNDATEC • 2024

Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital?

Reportar Erro
Questão 990 de 1617 Q1388093 Q33 da prova
CRF/RS • FUNDATEC • 2024

O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. São utilidades do certificado digital:
I. Autenticação em sistemas restritos que requerem mais segurança.
II. Assinatura de documentos digitais.
III. Realização de transações online com segurança.
Quais estão corretas?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar