Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1051 de 1617 Q1568409 Q36 da prova
Pref. Itaguara/MG • ACCESS • 2024

Em 2023, um dos maiores desafios em termos de segurança digital no Brasil foi o aumento de ataques cibernéticos ao setor financeiro. Uma das técnicas mais usadas nesses ataques foi:

Reportar Erro
Questão 1052 de 1617 Q1599132 Q36 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

Com relação à manutenção das políticas de segurança da informação, analise as afirmativas a seguir. I. A revisão regular das políticas é importante para mantê-las atualizadas e alinhadas com os objetivos da organização. II. Devem ser feitas auditorias para garantir que as políticas estejam sendo cumpridas e, caso não estejam, deve-se alterar as políticas conforme estão sendo executadas. III. A avaliação de riscos contínua permite identificar ameaças emergentes e, assim que identificados, as políticas devem ser ajustadas conforme necessário. Estão corretas as afirmativas

Reportar Erro
Questão 1053 de 1617 Q1616731 Q36 da prova
Pref. Timbó/SC • FURB • 2024

Qual é a principal diferença entre criptografia simétrica e criptografia assimétrica?

Reportar Erro
Questão 1054 de 1617 Q1622570 Q36 da prova
Pref. Macieira/SC • UNESC • 2024

Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?

Reportar Erro
Questão 1055 de 1617 Q1622637 Q36 da prova
Pref. Macieira/SC • UNESC • 2024

Noções básicas de segurança na Internet envolvem a proteção contra ameaças como roubo de identidade, vírus e fraudes. Uma das maneiras mais simples de verificar se uma página web é segura, especialmente antes de inserir informações confidenciais, é observar certos elementos visuais no navegador. Qual é o principal indicador de segurança que deve ser observado na barra de endereços ao acessar um site?

Reportar Erro
Questão 1056 de 1617 Q1625767 Q36 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A segmentação de rede é uma estratégia de segurança que divide uma rede em subseções para proteger os dados de uma organização contra ataques cibernéticos. Para implementar e manter uma segmentação de rede eficaz, é recomendado:

Reportar Erro
Questão 1057 de 1617 Q2140300 Q36 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 1058 de 1617 Q2140600 Q36 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 1059 de 1617 Q1163547 Q37 da prova
CRIS Tupã/SP • MSCONCURSOS • 2024

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados, que são recebidos em anexos de e-mails. Qual das alternativas corresponde a um software malicioso, que infecta o sistema, realiza cópias de si, tenta se espalhar para outros computadores e dispositivos de informática?

Reportar Erro
Questão 1060 de 1617 Q1184474 Q37 da prova
Pref. Igarapé-Miri/PA • FADESP • 2024

Ao comparar os mecanismos de autenticação de um fator e dois fatores, é correto afirmar que

Reportar Erro
Questão 1061 de 1617 Q1206016 Q37 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual das seguintes práticas é comumente recomendada para fortalecer a segurança em uma rede de computadores?

Reportar Erro
Questão 1062 de 1617 Q1214062 Q37 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

Convém que os relógios de todos os sistemas de processamento de informações relevantes, dentro da organização ou do domínio de segurança, sejam:

Reportar Erro
Questão 1063 de 1617 Q1258602 Q37 da prova
Pref. Bom Sucesso do Sul/PR • Instituto Univida • 2024

A transmissão de informações no local de trabalho deve ser feita de maneira que preserve a integridade e a confidencialidade das mesmas. Nesse tema, é CORRETO afirmar ser prática que contribui para a segurança da informação:

Reportar Erro
Questão 1064 de 1617 Q1275763 Q37 da prova
Pref. Itaguaçu/ES - SAAE • ACCESS • 2024

Na indústria, a segurança no trabalho é uma prioridade para proteger os trabalhadores de acidentes e lesões. O uso adequado de Equipamentos de Proteção Individual (EPIs) desempenha um papel fundamental nesse aspecto, fornecendo proteção contra diversos riscos ocupacionais, com impactos, substâncias químicas, ruídos, entre outros. Considerando a importância dos EPIs na segurança no trabalho, identifique qual dos seguintes equipamentos é adequado para proteger os trabalhadores contra lesões por impacto na indústria:

Reportar Erro
Questão 1065 de 1617 Q1283722 Q37 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Quais são os fatores de risco elétricos mais comuns em ambientes de trabalho?

Reportar Erro
Questão 1066 de 1617 Q1292197 Q37 da prova
HRTN • Gestão de Concursos • 2024

Um conhecido golpe realizado na internet, que realiza alterações nos endereços de DNS, direcionando usuários a locais desconhecidos ou perigosos, é conhecido como

Reportar Erro
Questão 1067 de 1617 Q1325780 Q37 da prova
Pref. Alegria/RS • FUNDATEC • 2024

Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Reportar Erro
Questão 1068 de 1617 Q1332738 Q37 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubar dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1069 de 1617 Q1332950 Q37 da prova
Pref. Florianópolis/SC • FURB • 2024

Segundo dados da Apura Cyber Intelligence S/A, cibercriminosos usam diversas táticas para roubas dados e pedir quantias pelo resgate. O setor da saúde vê uma crescente onda de ataques cibernéticos, sendo que 12% dos ataques hackers são direcionados a ela. O setor da saúde é um alvo primário para criminosos cibernéticos devido à natureza sensível dos dados com que ela lida. É imprescindível então que todos os profissionais conheçam sobre conceitos básicos de segurança da informação para minimizar ataques e roubo de informações. Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1070 de 1617 Q1446356 Q37 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual das alternativas abaixo descreve CORRETAMENTE a função de um firewall?

Reportar Erro
Questão 1071 de 1617 Q1466604 Q37 da prova
Câmara de Munhoz de Mello/PR • FAUEL • 2024

No contexto do serviço público, a segurança na internet é crucial para proteger informações sensíveis e garantir a integridade dos sistemas governamentais. Os servidores públicos lidam diariamente com dados confidenciais e devem adotar práticas rigorosas de segurança cibernética para evitar violações e ataques. Assinale a alternativa que representa uma medida eficaz para aumentar a segurança na internet especificamente para servidores públicos.

Reportar Erro
Questão 1072 de 1617 Q1501522 Q37 da prova
Pref. Barrolândia/TO • INAZ DO PARÁ • 2024

A proteção de documentos é considerada uma ferramenta importante com relação a segurança de documentos e a capacidade de evitar ações indesejadas, como a possibilidade de acessos sem permissão por usuários não autorizados. Em conformidade com tema citado acima, marque a alternativa correta:

Reportar Erro
Questão 1073 de 1617 Q1563672 Q37 da prova
Pref. Inocência/MS • GAMA • 2024

A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como:

Reportar Erro
Questão 1074 de 1617 Q1599133 Q37 da prova
Câmara de Sete Lagoas/MG • FUNDEP • 2024

Com relação às formas de proteção contra ataques cibernéticos, assinale a alternativa incorreta.

Reportar Erro
Questão 1075 de 1617 Q1615409 Q37 da prova
Pref. Luiz Alves/SC • UNIVALI • 2024

Malwares são programas maliciosos desenvolvidos para executar ações indesejadas em sistemas de computador, com o objetivo de comprometer a segurança, privacidade ou desempenho das vítimas. Entre as várias formas de malware, destaca-se o Keylogger. A respeito do malware Keylogger, é correto afirmar que:

Reportar Erro
Questão 1076 de 1617 Q1666843 Q37 da prova
Pref. São Sebastião do Tocantins/TO • INAZ DO PARÁ • 2024

“Segurança da informação é um termo abrangente que envolve os esforços de uma organização para proteger as informações. Inclui segurança física de ativos de TI, segurança de endpoints, criptografia de dados, segurança de rede e outras”. Analise as assertivas a seguir sobre diversos conceitos que envolvem o cenário da segurança da informação e a seguir aponte a alternativa CORRETA.

Reportar Erro
Questão 1077 de 1617 Q1667349 Q37 da prova
Pref. Viçosa/MG • COPEVE/UFAL • 2024

Nos últimos anos, houve um aumento significativo de crimes de Ransomware, que se trata da invasão e “sequestro virtual” de sistemas inteiros, com o uso de criptografia e pedido de resgate para o reestabelecimento do acesso a esses sistemas. Ao invadir o sistema da vítima, o criminoso primeiro faz o sequestro dos arquivos de backup, para depois fazer o ataque ao sistema principal. Em seguida, o criminoso faz o pedido de resgate cujo pagamento, normalmente, não garante a devolução do acesso ao sistema. Considerando-se as informações acima e os tipos de backups comumente disponíveis, assinale a alternativa quanto a uma possível recuperação de ataque de Ransomware sem o pagamento de resgate.

Reportar Erro
Questão 1078 de 1617 Q1053097 Q38 da prova
Pref. Laranjal Paulista/SP • AVANÇASP • 2024

Como são denominadas as mensagens indesejadas, normalmente enviadas por e-mail, que têm como objetivo principal promover produtos, serviços, conteúdo ou atividades comerciais.

Reportar Erro
Questão 1079 de 1617 Q1063813 Q38 da prova
Pref. de Alfredo Chaves/ES • GUALIMP • 2024

Como é chamada a técnica utilizada para violar softwares de computador ou um sistema de segurança de computador com más intenções, sendo usada estritamente em situações criminosas?

Reportar Erro
Questão 1080 de 1617 Q1163371 Q38 da prova
Câmara de Tabira/PE • UPENET • 2024

Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários. Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar