Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 991 de 1617 Q1425823 Q33 da prova
UFPI • COPESE • 2024

A abordagem de controle de acesso baseada nas funções desempenhadas pelos usuários dentro de uma organização é:

Reportar Erro
Questão 992 de 1617 Q1445733 Q33 da prova
UNICENTRO • UNICENTRO • 2024

Questão baseada em KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. São Paulo: Pearson, 2013. “Um firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem, bloqueando outros. O firewall permite a um administrador de rede controlar o acesso entre o mundo externo e os recursos da rede que ele administra, gerenciando o fluxo de tráfego de e para esses recursos”.
Qual das seguintes afirmações é verdadeira sobre Firewall?

Reportar Erro
Questão 993 de 1617 Q1461736 Q33 da prova
UERGS • FUNDATEC • 2024

Em relação aos princípios elementares da segurança da informação, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.

Reportar Erro
Questão 994 de 1617 Q1478793 Q33 da prova
Pref. Caraúbas/PB • FACET • 2024

Em uma aula sobre segurança digital, o professor utiliza "The Art of Computer Virus Research and Defense" de Peter Szor para discutir diferentes tipos de ameaças, como vírus, worms e pragas virtuais. Ele apresenta um cenário em que uma escola precisa proteger sua rede contra um ataque potencial de ransomware. Qual medida preventiva é essencial para minimizar o impacto de um ataque de ransomware?

Reportar Erro
Questão 995 de 1617 Q1533200 Q33 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

Reportar Erro
Questão 996 de 1617 Q1533940 Q33 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Roubo de identidade é um crime em que um impostor obtém informações pessoais importantes, como número de identificação da Previdência Social, número da carteira de motorista ou número de cartão de crédito, para se fazer passar por outra pessoa. As informações podem ser usadas para obter crédito, mercadorias ou serviços em nome da vítima, ou para dar ao ladrão falsas credenciais. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 223. Uma das técnicas para roubo de identidade consiste em montar sites falsos ou enviar mensagens de e-mail parecidas com as enviadas por empresas legítimas, a fim de pedir aos usuários dados pessoais confidenciais. As mensagens de e-mail instruem o destinatário a atualizar ou confirmar cadastros, respondendo ao próprio e-mail ou inserindo dados no site falso. Essa técnica é uma forma de

Reportar Erro
Questão 997 de 1617 Q1572006 Q33 da prova
Pref. São João do Ivaí/PR • ACCESS • 2024

No contexto da segurança da informação, qual das seguintes opções é uma estratégia eficaz para mitigar ataques de engenharia social?

Reportar Erro
Questão 998 de 1617 Q1599126 Q33 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

A política de segurança da informação (PSI) é um conjunto de diretrizes e regras que uma organização estabelece para gerenciar e proteger seus ativos de informação. Com relação à política de segurança da informação (PSI), assinale com V as afirmativas verdadeiras e com F as falsas. (A PSI visa à confidencialidade, à integridade e à disponibilidade das informações. (A PSI aborda aspectos relacionados ao controle de acesso e gerenciamento de senhas. (A PSI inclui diretrizes sobre uso de criptografia e outros recursos de proteção de dados. Assinale a sequência correta.

Reportar Erro
Questão 999 de 1617 Q1837483 Q33 da prova
Pref. Oratórios/MG • MS Concursos • 2024

Relacione as duas colunas quanto aos Malwares e seus conceitos: (1) Worms (2) Scareware (3) Cavalo de Troia ( ) Se disfarçam de aplicativos inofensivos, enganando os usuários para que façam o download e os usem. Uma vez em funcionamento, eles podem roubar dados pessoais, travar um dispositivo, espionar atividades ou até mesmo iniciar um ataque. ( ) Os cibercriminosos nos fazem com que pensemos que nossos computadores ou smartphones foram infectados para convencer as vítimas a comprar um aplicativo falso. Você pode ver uma mensagem pop-up alarmante enquanto navega na Web com a mensagem "Aviso: seu computador está infectado!" ou "Você tem um vírus!" Os criminosos cibernéticos usam esses programas e práticas de publicidade antiéticas para assustar os usuários na compra de aplicativos não autorizados. ( ) Tem a capacidade de se copiar de máquina para máquina, geralmente explorando algum tipo de falha de segurança em um software ou sistema operacional e não exigem interação do usuário para funcionar.

Reportar Erro
Questão 1000 de 1617 Q1837541 Q33 da prova
Pref. Oratórios/MG • MS Concursos • 2024

Relacione as duas colunas quanto aos Malwares e seus conceitos:
(1) Worms
(2) Scareware
(3) Cavalo de Troia

Reportar Erro
Questão 1001 de 1617 Q1119337 Q34 da prova
Câmara de Betim/MG • FUNDEP • 2024

Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes. COLUNA I 1. Integridade 2. Autenticidade COLUNA II (Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento. (Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável. (Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável. Assinale a sequência correta.

Reportar Erro
Questão 1002 de 1617 Q1166827 Q34 da prova
Criciúma/SC • FUNDATEC • 2024

Sobre segurança na internet, são recomendações que um usuário deve observar, EXCETO:

Reportar Erro
Questão 1003 de 1617 Q1174299 Q34 da prova
CRMV/ES • IBADE • 2024

Malware é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. Os vírus de inicialização são conhecidos como:

Reportar Erro
Questão 1004 de 1617 Q1182293 Q34 da prova
Pref. Cocalzinho de Goiás/GO • Ganzaroli • 2024

Qual das seguintes opções é uma configuração comum recomendada para a maioria dos softwares antivírus, visando maximizar a proteção contra ameaças?

Reportar Erro
Questão 1005 de 1617 Q1242632 Q34 da prova
Pref. Senador Salgado Filho/RS • OBJETIVA CONCURSOS • 2024

Uma das formas de prevenir malwares é por meio da utilização de programas de antivírus atualizados para escanear, identificar e remover ameaças de malware de sistemas e redes. Assinalar a alternativa que apresenta dois softwares antivírus que podem ser utilizados para tal finalidade.

Reportar Erro
Questão 1006 de 1617 Q1283719 Q34 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual é a próxima etapa após desligar a fonte de eletricidade ao prestar primeiros socorros a uma vítima de choque elétrico?

Reportar Erro
Questão 1007 de 1617 Q1295146 Q34 da prova
HRTN • Gestão de Concursos • 2024

O recurso de criptografia que garante que mensagens criptografadas sejam acessadas apenas por usuários com permissão para esse acesso, evitando que intrusos também tenham acesso indevido, é denominado

Reportar Erro
Questão 1008 de 1617 Q1323205 Q34 da prova
CVM • FGV • 2024

A criptografia implementada no Zabbix pela equipe de TI permite:

Reportar Erro
Questão 1009 de 1617 Q1332495 Q34 da prova
Pref. Coqueiral/MG • FUNDATEC • 2024

Códigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware, EXCETO:

Reportar Erro
Questão 1010 de 1617 Q1381872 Q34 da prova
Pref. São Domingos do Capim/PA • IVIN • 2024

Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas?

Reportar Erro
Questão 1011 de 1617 Q1388095 Q34 da prova
CRF/RS • FUNDATEC • 2024

Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:

Reportar Erro
Questão 1012 de 1617 Q1461738 Q34 da prova
UERGS • FUNDATEC • 2024

O Centro de Estudos, Resposta e Tratamento de Incidentes d e Segurança no Brasil (CERT.br) define códigos maliciosos (malwares) como programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São tipos de malware s, segundo o CERT.br, EXCETO:

Reportar Erro
Questão 1013 de 1617 Q1533137 Q34 da prova
Pref. Cubati/PB • CONTEMAX • 2024

Qual das seguintes opções melhor descreve o processo de autenticação de dois fatores (2FA), também conhecido como verificação em duas etapas, que é uma medida de segurança adicional usada para garantir que a pessoa tentando acessar uma conta é realmente quem diz ser, aumentando assim sua segurança?

Reportar Erro
Questão 1014 de 1617 Q1554766 Q34 da prova
Pref. Mafra/SC • FEPESE • 2024

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os diversos tipos de ameaças que podem comprometer um computador, assinale a alternativa que descreve corretamente uma dessas ameaças.

Reportar Erro
Questão 1015 de 1617 Q1619072 Q34 da prova
Pref. São José de Piranhas/PB • CPCON/UEPB • 2024

Considere as seguintes afirmações sobre procedimentos de segurança em um computador ao instalar um software:

Reportar Erro
Questão 1016 de 1617 Q1622497 Q34 da prova
Pref. Macieira/SC • UNESC • 2024

Qual dos seguintes princípios é obrigatório no tratamento de dados pessoais por empresas e organizações?

Reportar Erro
Questão 1017 de 1617 Q1913975 Q34 da prova
Polícia Civil/CE • CEBRASPE • 2024

Antivírus são capazes de detectar, prevenir e até mesmo remover malwares, garantindo proteção contra códigos maliciosos. Para manter o bom funcionamento de um software de antivírus em um contexto de surgimento de novos malwares, recomenda-se

Reportar Erro
Questão 1018 de 1617 Q2244253 Q34 da prova
TRF da 5º Região • IBFC • 2024

Sistemas de gestão de segurança da informação são cruciais para proteger os ativos digitais das empresas. Assinale a alternativa correta sobre o que torna os sistemas SIEM (Security Information and Event Management) essenciais para a gestão de segurança em uma empresa.

Reportar Erro
Questão 1019 de 1617 Q1063810 Q35 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

A criptografia é uma ferramenta que auxilia na garantia de qual princípio da segurança da informação?

Reportar Erro
Questão 1020 de 1617 Q1085161 Q35 da prova
Pref. Cumari - GO • Ganzaroli • 2024

Um Almoxarife deseja compartilhar um grande arquivo de dados de inventário com um colega de trabalho de outra filial da empresa. O arquivo é muito grande para ser enviado por e-mail. Qual das seguintes opções é a mais apropriada para compartilhar o arquivo com segurança pela Internet?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar