Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1021 de 1617 Q1086960 Q35 da prova
Câmara de Anápolis/GO • Instituto Verbena UFG • 2024

As mensagens de e-mail não desejadas e usualmente enviadas em massa (para múltiplos destinatários), que possuem desde propagandas indesejadas até vírus, em geral são detectáveis por serviços de correio eletrônico, são classificadas como

Reportar Erro
Questão 1022 de 1617 Q1117174 Q35 da prova
Pref. Camocim de São Felix/PE • UPENET/IAUPE • 2024

A segurança e privacidade online são absolutamente fundamentais atualmente. Nesse contexto, diversas
ferramentas são utilizadas na garantia de evitar acessos indevidos sendo uma dessas ferramentas conhecida como
“firewall”.
Em termos simples, “firewall” refere -se a

Reportar Erro
Questão 1023 de 1617 Q1193911 Q35 da prova
UFAPE • ACCESS • 2024

Um ___________ consiste em uma rede de dispositivos conectados à internet que são infectados e controlados remotamente por _______________. Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Reportar Erro
Questão 1024 de 1617 Q1206014 Q35 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual é a principal função de um software AntiSpam em um ambiente de e-mail?

Reportar Erro
Questão 1025 de 1617 Q1214060 Q35 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

O Processo Organizacional da Segurança da Informação deve garantir para a informação a sua ou seu:

Reportar Erro
Questão 1026 de 1617 Q1228472 Q35 da prova
FIOCRUZ • FIOCRUZ • 2024

Soluções e técnicas de Controle de Acesso à Rede (NAC):

Reportar Erro
Questão 1027 de 1617 Q1295078 Q35 da prova
HRTN • Gestão de Concursos • 2024

Assinale a alternativa que apresenta o tipo de praga digital que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.

Reportar Erro
Questão 1028 de 1617 Q1365798 Q35 da prova
Pref. Castanhal/PA - SEMED • CETAP • 2024

Qual ferramenta nativa do Windows 10 permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado?

Reportar Erro
Questão 1029 de 1617 Q1410295 Q35 da prova
Pref. Taquaruçu do Sul/RS • FUNDATEC • 2024

No campo da segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento digital por meio de:

Reportar Erro
Questão 1030 de 1617 Q1438384 Q35 da prova
Pref. Montes Claros/MG - SME • FUNDEP • 2024

Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II. COLUNA I 1. Ataques de engenharia reversa 2. Phishing COLUNA II (Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas. (Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações. (Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas. Assinale a sequência correta.

Reportar Erro
Questão 1031 de 1617 Q1439564 Q35 da prova
Pref. Montes Claros/MG - SME • FUNDEP • 2024

Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware , os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques. Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?

Reportar Erro
Questão 1032 de 1617 Q1475016 Q35 da prova
Pref. Araruna/PB • CPCON • 2024

A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas. Sobre segurança da informação, qual termo é associado ao seu conceito?

Reportar Erro
Questão 1033 de 1617 Q1536627 Q35 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

O termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável é conhecido por:

Reportar Erro
Questão 1034 de 1617 Q1538033 Q35 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

Reportar Erro
Questão 1035 de 1617 Q1554768 Q35 da prova
Pref. Mafra/SC • FEPESE • 2024

A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas. Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:

Reportar Erro
Questão 1036 de 1617 Q1793829 Q35 da prova
CORREIOS • IBFC • 2024

Assinale a alternativa que apresenta a principal função de um programa antivírus em um computador.

Reportar Erro
Questão 1037 de 1617 Q2244254 Q35 da prova
TRF da 5º Região • IBFC • 2024

Os serviços de segurança têm uma importância fundamental, ainda que sua correta aplicação dependa da informação que desejamos proteger e do tipo de negócio. Assinale a alternativa que apresenta qual função dos sistemas SIEM é fundamental para a identificação de acessos indevidos.

Reportar Erro
Questão 1038 de 1617 Q1086275 Q36 da prova
Pref. Cumari - GO • Ganzaroli • 2024

O uso do correio eletrônico e da Internet é fundamental para a comunicação e o compartilhamento de informações. Qual dos seguintes princípios de segurança digital é o MAIS IMPORTANTE a ser observado ao usar o correio eletrônico e a internet para o manuseio de dados sensíveis?

Reportar Erro
Questão 1039 de 1617 Q1147948 Q36 da prova
Pref. São Fidélis/RJ • INSTITUTO CONSULPLAN • 2024

Os drones são microveículos aéreos e podem voar em bando com seus companheiros. Eles navegam de modo autônomo, sem piloto. NÃO se trata de uma consequência negativa do uso dos drones no que diz respeito à segurança:

Reportar Erro
Questão 1040 de 1617 Q1154543 Q36 da prova
Pref. Iomerê/SC • FUNDATEC • 2024

Um dos princípios da segurança da informação é buscar fidedignidade das informações, garantindo que a informação não seja alterada indevida, intencional ou acidentalmente. Esse conceito é conhecido como:

Reportar Erro
Questão 1041 de 1617 Q1184473 Q36 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

No meio cibernético, o Phishing é definido como

Reportar Erro
Questão 1042 de 1617 Q1201530 Q36 da prova
Pref. Caçapava/SP • Avança SP • 2024

Uma _______ é uma conexão criptografada pela Internet de um dispositivo a uma rede. A conexão criptografada ajuda a garantir que dados confidenciais sejam transmitidos com segurança. Impede que pessoas não autorizadas escutem o tráfego e permite ao usuário realizar trabalhos remotamente. Indique a alternativa que melhor preenche a lacuna no texto acima:

Reportar Erro
Questão 1043 de 1617 Q1214061 Q36 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

De acordo com os preceitos relacionados à Política de Segurança da Informação de uma instituição, analisar as informações a seguir:

I. O preceito da disponibilidade, define que as informações devem estar disponíveis para as atividades da organização.
II. O uso das informações e dos recursos da informação não precisam estar alinhados com as legislações vigentes.
III. As informações somente devem ser acessadas por usuários previamente autorizados e que precisem delas para realizar as atividades profissionais relacionadas à organização.
Está(ão) Correto(s):

Reportar Erro
Questão 1044 de 1617 Q1228473 Q36 da prova
FIOCRUZ • FIOCRUZ • 2024

Soluções de Controle de Acesso à Rede (NAC) avançadas contam com os seguintes recursos e funcionalidades, EXCETO:

Reportar Erro
Questão 1045 de 1617 Q1242634 Q36 da prova
Pref. Senador Salgado Filho/RS • OBJETIVA CONCURSOS • 2024

Dentro das práticas de segurança cibernética, uma técnica crucial é a codificação de informações para torná-las ilegíveis para indivíduos não autorizados. Essa técnica pode ser realizada de duas maneiras: usando uma chave única para codificação e decodificação (simétrica) ou usando chaves diferentes para essas operações (assimétrica). Qual das seguintes opções representa CORRETAMENTE a técnica de segurança descrita?

Reportar Erro
Questão 1046 de 1617 Q1332828 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1047 de 1617 Q1332887 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1048 de 1617 Q1333072 Q36 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1049 de 1617 Q1410297 Q36 da prova
Pref. Taquaruçu do Sul/RS • FUNDATEC • 2024

Em relação a golpes na internet, assinale a alternativa que corresponde a um tipo de phishing que envolve o redirecionamento de uma URL para um site falso por meio da falsificação do serviço de DNS (Domain Name System).

Reportar Erro
Questão 1050 de 1617 Q1458950 Q36 da prova
Pref. Posse/GO • IVIN • 2024

Dentro do contexto de segurança da informação, podemos encontrar uma série de ameaças. Em 2017, o ransomware WannaCry provocou um dos incidentes mais conhecidos da área de segurança da informação, com estimativas de mais de 200.000 computadores afetados em cerca de 150 países. Um ransomware é um malware que

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar