Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1081 de 1617 Q1165828 Q38 da prova
Poder Judiciário/AC • IVIN • 2024

Para assegurar uma transmissão de dados, mais segura e criptografada entre os navegadores dos usuários e um portal de assinatura digital, minimizando a vulnerabilidade a ataques de intermediário, o Tribunal de Justiça deve :

Reportar Erro
Questão 1082 de 1617 Q1214063 Q38 da prova
Câmara de Americana/SP • AVANÇA SP • 2024

Os ataques proporcionados por invasores à computadores e redes institucionais, tem como foco principal a busca pela existente de:

Reportar Erro
Questão 1083 de 1617 Q1228396 Q38 da prova
FIOCRUZ • FIOCRUZ • 2024

Sobre sistemas criptográficos simétricos e assimétricos é correto afirmar que a criptografia:

Reportar Erro
Questão 1084 de 1617 Q1228475 Q38 da prova
FIOCRUZ • FIOCRUZ • 2024

Dentre as alternativas abaixo, a única que apresenta características típicas de um Firewall UTM é:

Reportar Erro
Questão 1085 de 1617 Q1242636 Q38 da prova
Pref. Senador Salgado Filho/RS • OBJETIVA CONCURSOS • 2024

Considerando-se os conceitos de softwares maliciosos e seus métodos de propagação, relacionar as colunas e assinalar a sequência correspondente.

Reportar Erro
Questão 1086 de 1617 Q1270039 Q38 da prova
Pref. Água Boa/MT • SELECON • 2024

A segurança da informação é também conhecida por segurança cibernética e trata da proteção das informações que chegam aos profissionais da empresa. Nesse sentido, atua para que a empresa tenha credibilidade perante os clientes, por meio da criação de protocolos e políticas úteis, além da adoção de estratégias e ferramentas que impeçam criminosos de invadirem a rede da organização. Nesse contexto, o plano estratégico da empresa baseia-se em pilares de segurança, dos quais um tem por objetivo garantir que a informação que é salva esteja também correta, além de não ser alterada por meios alternativos, assegurando que estejam livres de qualquer alteração sem autorização, se mantendo conforme foram criadas. Esse pilar é conhecido por:

Reportar Erro
Questão 1087 de 1617 Q1283723 Q38 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

O que pode causar um curto-circuito em um sistema elétrico?

Reportar Erro
Questão 1088 de 1617 Q1292198 Q38 da prova
HRTN • Gestão de Concursos • 2024

Assinale a alternativa que apresenta o requisito de segurança utilizado quando é preciso criar mecanismos que impeçam que um usuário negue acesso indevido a determinado recurso.

Reportar Erro
Questão 1089 de 1617 Q1325781 Q38 da prova
Pref. Alegria/RS • FUNDATEC • 2024

Relacione a Coluna 1 à Coluna 2, associando as seguintes pragas digitais às suas respectivas definições. Coluna 1 1. Spyware. 2. Adware. 3. Vírus. Coluna 2 ( ) Qualquer programa que coleta informações sobre um indivíduo ou organização sem seu consentimento prévio. ( ) Software ou parte de software, não necessariamente malicioso, mas que exibe propagandas enquanto uma aplicação principal é executada. ( ) Trecho de código que se anexa a um programa ou arquivo, de forma a poder se espalhar e infectar outros sistemas quando é transportado. ( ) A maioria é anexa a arquivos executáveis, o que significa que pode estar presente no computador, mas não provocará efeitos maliciosos a menos que o programa seja executado. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 1090 de 1617 Q1333493 Q38 da prova
Pref. Florianópolis/SC • FURB • 2024

Sobre isso, assinale a alternativa que descreve corretamente um tipo de ataque que criptografa as informações e cobra resgate financeiro da vítima para obter acesso às informações:

Reportar Erro
Questão 1091 de 1617 Q1413734 Q38 da prova
Ceasa/ES • ACCESS • 2024

No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:

Reportar Erro
Questão 1092 de 1617 Q1429717 Q38 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Qual é a principal função dos sensores de movimento em um sistema de vigilância com alarmes?

Reportar Erro
Questão 1093 de 1617 Q1467498 Q38 da prova
FLORAM • FURB • 2024

Sobre conceitos de tecnologia de informação, é correto afirmar que:

Reportar Erro
Questão 1094 de 1617 Q1518737 Q38 da prova
Pref. Conceição dos Ouros/MG • GAMA • 2024

A segurança da informação em ambientes corporativos, tanto no que se refere à proteção de dados sensíveis quanto à prevenção de ataques cibernéticos, encontra paralelo na necessidade de se utilizarem mecanismos de autenticação e criptografia em ferramentas de comunicação online, como o correio eletrônico, a fim de garantir a confidencialidade e integridade das informações. Nesse contexto, pode-se afirmar que:

Reportar Erro
Questão 1095 de 1617 Q1589145 Q38 da prova
Pref. Rancho Queimado/SC • Instituto Fênix • 2024

A segurança digital é fundamental para o uso seguro da internet, principalmente no uso de e-mails e navegação. Sobre as práticas de segurança digital, analise as seguintes assertivas:

I. Usar autenticação em duas etapas aumenta a segurança ao exigir mais de uma prova de identidade para acessar a conta.
II. Abrir links de remetentes desconhecidos em e-mails é seguro, desde que o endereço pareça legítimo.
III. Atualizar regularmente o sistema operacional e os aplicativos ajuda a proteger contra vulnerabilidades exploradas por malwares.

Das assertivas, pode-se afirmar que:

Reportar Erro
Questão 1096 de 1617 Q1623434 Q38 da prova
Pref. Macieira/SC • UNESC • 2024

Ao acessar seu e-mail em um computador público, o usuário quer garantir que suas informações não fiquem expostas. O que ele deve fazer após o uso?

Reportar Erro
Questão 1097 de 1617 Q1958610 Q38 da prova
UNESP - São José dos Campos/SP • VUNESP • 2024

Um Assistente de Informática constatou que um computador de sua empresa sofreu um ataque conhecido como ransomware, que é

Reportar Erro
Questão 1098 de 1617 Q2139697 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 1099 de 1617 Q2139856 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Sobre o gerenciador de senhas, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 1100 de 1617 Q2140248 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os navegadores de internet possuem recursos integrados para melhorar a experiência de navegação e a segurança dos usuários. Um desses recursos é o gerenciador de senhas, que permite armazenar e preencher automaticamente informações de login em sites visitados. Sobre esse recurso, analise as afirmações a seguir e escolha a alternativa correta:

Reportar Erro
Questão 1101 de 1617 Q2140533 Q38 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os ataques de phishing continuam sendo uma ameaça significativa no ambiente digital, explorando vulnerabilidades humanas e tecnológicas. Considere a seguinte situação: o servidor de uma repartição recebe um e-mail aparentemente enviado pelo departamento de TI, solicitando que ele clique em um link para atualizar suas credenciais de login. Sobre o phishing e as medidas de proteção, assinale a alternativa correta:

Reportar Erro
Questão 1102 de 1617 Q1068427 Q39 da prova
Pref. Caconde/SP • Avança SP • 2024

Segurança da Informação abrange a proteção das informações, sistemas, recursos e demais ativos contra desastres, erros e manipulação não autorizada, objetivando a redução da probabilidade e do impacto de incidentes de segurança. Um dos desastres que pode ser causado quando as normas de segurança são inadequadas é:

Reportar Erro
Questão 1103 de 1617 Q1165525 Q39 da prova
Poder Judiciário/AC • IVIN • 2024

A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de:

Reportar Erro
Questão 1104 de 1617 Q1165829 Q39 da prova
Poder Judiciário/AC • IVIN • 2024

Para fortalecer a segurança no acesso remoto aos servidores de uma organização, prevenindo acessos não autorizados, a equipe de segurança da informação precisa :

Reportar Erro
Questão 1105 de 1617 Q1227095 Q39 da prova
FIOCRUZ • FIOCRUZ • 2024

Observe as afi rmativas a seguir, em relação às capaci- dades que estão dentro do escopo de um fi rewall. I - Defi nir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. II - Proteger contra a transferência de programas ou arqui- vos infectados com vírus. III - Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de fi rewall. Das afi rmativas acima:

Reportar Erro
Questão 1106 de 1617 Q1283724 Q39 da prova
Pref. Barra de São Miguel/PB • CONTEMAX • 2024

Qual é a melhor prática de segurança ao trabalhar em um local com risco de choque elétrico?

Reportar Erro
Questão 1107 de 1617 Q1351611 Q39 da prova
IFRS • FUNDATEC • 2024

Referente aos conceitos utilizados para segurança da informação em técnicas específicas, assinale a alternativa INCORRETA.

Reportar Erro
Questão 1108 de 1617 Q1429719 Q39 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Quando é recomendável testar os sistemas de alarme, e qual deve ser o procedimento?

Reportar Erro
Questão 1109 de 1617 Q1534243 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir: I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas. PORQUE II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware. A respeito dessas assertivas, assinale a alternativa CORRETA.

Reportar Erro
Questão 1110 de 1617 Q1534343 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar