Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1051 de 1317 Q1008280 Q24 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

São ações mais comuns do cavalo de Troia:

I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

(A) Apenas I está correta.
(B) Apenas I, II e IV estão corretas.
(C) Apenas II e III estão corretas.
(D) Apenas III e IV estão corretas.
(E) Todas estão corretas.

Reportar Erro
Questão 1052 de 1317 Q1020996 Q24 da prova
Pref. Unaí/MG • FADENOR • 2023

Comoáosáataquesádeá ransomware áfuncionamáeáquaisásãoáasámedidasápreventivasáqueáa sáorganizaçõesápodemáadotará paraáseáprotegerácontraáeles?

Reportar Erro
Questão 1053 de 1317 Q1030298 Q24 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2023

Sobre Firewall, assinale V ou F: ( )O Firewall não tem permissão para bloquear portas e também não atua como um filtro de pacotes, sua função é permitir com algumas regras a entrada de vírus. ( )O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. ( )O Firewall tem como função a busca de dados. ( )Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.

Reportar Erro
Questão 1054 de 1317 Q1031424 Q24 da prova
COREN/SC • FEPESE • 2023

Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?

Reportar Erro
Questão 1055 de 1317 Q1031569 Q24 da prova
CPSMCR • ICECE • 2023

Qual é o nome dado a um tipo de malware que tem a capacidade de se propagar automaticamente para outros sistemas, frequentemente usando redes de computadores como meio de transmissão?

Reportar Erro
Questão 1056 de 1317 Q1094478 Q24 da prova
Pref. Picuí/PB • CPCON • 2023

Em relação a antivírus é CORRET O afirmar que:

Reportar Erro
Questão 1057 de 1317 Q1129062 Q24 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso.

Reportar Erro
Questão 1058 de 1317 Q2200850 Q24 da prova
Pref. Nova Xingu/RS • OBJETIVA CONCURSOS • 2023

Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:

Reportar Erro
Questão 1059 de 1317 Q1008281 Q25 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:

Reportar Erro
Questão 1060 de 1317 Q1009735 Q25 da prova
CEMIG • Gestão de Concursos • 2023

No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1061 de 1317 Q1009826 Q25 da prova
CEMIG • Gestão de Concursos • 2023

Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1062 de 1317 Q1009891 Q25 da prova
CEMIG • Gestão de Concursos • 2023

Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www.techtudo.com.br/listas/2022/02/cinco-golpes-online-comuns-nos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1063 de 1317 Q1048509 Q25 da prova
UFJ • ACCESS • 2023

No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como

Reportar Erro
Questão 1064 de 1317 Q1057556 Q25 da prova
Pref. Santo Antônio do Planalto/RS • OBJETIVA CONCURSOS • 2023

Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:

Reportar Erro
Questão 1065 de 1317 Q1008342 Q26 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:

Reportar Erro
Questão 1066 de 1317 Q1059592 Q26 da prova
SCGÁS • IESES • 2023

O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.

Reportar Erro
Questão 1067 de 1317 Q1059687 Q26 da prova
SCGÁS • IESES • 2023

O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.

Reportar Erro
Questão 1068 de 1317 Q1931741 Q26 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2023

No contexto das ferramentas preventivas em informática, é fundamental:

Reportar Erro
Questão 1069 de 1317 Q1020969 Q27 da prova
Pref. Unaí/MG • FADENOR • 2023

Assinale a alternativa que apresenta as principais ameaças à segurança de uma conta de e-mail e como os usuários podem se proteger contra essas ameaças.

Reportar Erro
Questão 1070 de 1317 Q1055526 Q27 da prova
Pref. Unaí/MG • COTEC/FADENOR • 2023

O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:

Reportar Erro
Questão 1071 de 1317 Q1008737 Q28 da prova
CEMIG • Gestão de Concursos • 2023

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate ( ransom ) para restabelecer o acesso ao usuário. Sobre o ransomware , é correto afirmar:

Reportar Erro
Questão 1072 de 1317 Q1013463 Q28 da prova
Pref. Matupã/MT • OBJETIVA CONCURSOS • 2023

O que um Certificado SSL faz em um site?

Reportar Erro
Questão 1073 de 1317 Q1020970 Q28 da prova
Pref. Unaí/MG • FADENOR • 2023

O que é uma “assinatura digital” em e-mails?

Reportar Erro
Questão 1074 de 1317 Q1055527 Q28 da prova
Pref. Unaí/MG • COTEC/FADENOR • 2023

Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o

Reportar Erro
Questão 1075 de 1317 Q1204118 Q28 da prova
Pref. Viçosa/MG • Gestão de Concursos • 2023

O termo que se refere a um tipo de ataque que envolve tentativas repetidas e sistemáticas de adivinhar senhas ou chaves de criptografia por meio de métodos de tentativa e erro é:

Reportar Erro
Questão 1076 de 1317 Q1005602 Q29 da prova
UFCAT • Instituto Verbena UFG • 2023

Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como

Reportar Erro
Questão 1077 de 1317 Q1014998 Q29 da prova
Pref. Parauapebas/PA • FADESP • 2023

Cookies são arquivos instalados no dispositivo de um usuário que permitem a coleta de informações, inclusive de dados pessoais. Sobre os tipos de cookies, analise as afirmativas a seguir. I. Cookies próprios ou primários são os cookies definidos diretamente pelo site ou pela aplicação que o titular está visitando. II. Cookies de funcionalidade são cookies criados por um domínio diferente daquele que o titular está visitando. III. Cookies de sessão ou temporários são projetados para coletar e armazenar informações enquanto os titulares acessam um site. IV. Cookies persistentes permitem que os dados coletados por meio desses cookies fiquem armazenados e possam ser acessados e processados por um período definido pelo controlador, que pode variar de alguns minutos a vários anos. Está correto o que se afirma em

Reportar Erro
Questão 1078 de 1317 Q1045944 Q29 da prova
MGS • IBFC • 2023

Ao longo do tempo há uma latente necessidade de criar certificações que garantissem boas práticas e confiabilidade na área da tecnologia da informação. Com isso, temos hoje a norma internacional ISO 27001 aplicada a área de tecnologia da informação, assinale a alternativa correta sobre qual área a ISSO 27001 aborda.

Reportar Erro
Questão 1079 de 1317 Q1317518 Q29 da prova
UFRJ • UFRJ • 2023

Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet. II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora. III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado. Em relação aos itens apontados, pode-se afirmar que:

Reportar Erro
Questão 1080 de 1317 Q1008544 Q30 da prova
CEMIG • Gestão de Concursos • 2023

Fake news são notícias falsas ou enganosas que são criadas e divulgadas por golpistas com o objetivo de enganar, manipular ou desinformar as pessoas. Elas podem se espalhar rapidamente por meio de diferentes canais de comunicação, como mídias sociais, sites, aplicativos de mensagens e até mesmo veículos de imprensa. Sua finalidade envolve geralmente influenciar a opinião pública, distorcer fatos, promover interesses pessoais, políticos, econômicos ou ideológicos. Assinale a alternativa correspondente ao golpe da internet por trás da propagação de fake news.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar