Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1081 de 1317 Q1021002 Q30 da prova
Pref. Unaí/MG • FADENOR • 2023

Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?

Reportar Erro
Questão 1082 de 1317 Q1021402 Q30 da prova
Pref. Unaí/MG • FADENOR • 2023

Oáqueásignificaá spoofing ádeáe-mailáeácomoáeleápodeáseráprejudicial?á

Reportar Erro
Questão 1083 de 1317 Q1139870 Q30 da prova
TRE/RN • EPL CONCURSOS • 2023

Qual dos seguintes métodos é uma prática eficaz para proteger os dados confidenciais de uma organização contra ameaças externas?

Reportar Erro
Questão 1084 de 1317 Q1322690 Q30 da prova
UFVJM • Gestão de Concursos • 2023

Analise as afirmativas a seguir, sobre os tipos de ataques a redes de computadores. I. O ataque man-in-the-midle (MitM) envolve um invasor intermediando a comunicação entre dois dispositivos, interceptando e possivelmente modificando os dados em trânsito. II. O ataque de injeção SQL explora vulnerabilidades em aplicativos da web para injetar código SQL malicioso em consultas, permitindo o acesso não autorizado a bancos de dados. III. O ataque de phishing é o envio de e-mails ou mensagens falsas que parecem legítimas, com o objetivo de enganar os usuários para que revelem informações pessoais ou financeiras. Estão corretas as afirmativas

Reportar Erro
Questão 1085 de 1317 Q1015477 Q31 da prova
Pref. Parauapebas/PA • FADESP • 2023

As barreiras perimetrais, barreiras estruturais, barreiras provisórias, sistemas de iluminação de proteção e sistemas de combate a incêndios são utilizados como sistemas de segurança

Reportar Erro
Questão 1086 de 1317 Q1169371 Q31 da prova
Pref. Jaru/RO • IBADE • 2023

Identifique a principal finalidade de um Certificado Digital em ambientes de segurança da informação.

Reportar Erro
Questão 1087 de 1317 Q1015478 Q32 da prova
Pref. Parauapebas/PA • FADESP • 2023

O sistema de segurança eletrônica tem como característica

Reportar Erro
Questão 1088 de 1317 Q1996530 Q32 da prova
Pref. Novo Horizonte/SC • Fênix • 2023

Refere-se à credibilidade de um documento enquanto documento, isto é, a qualidade de um documento ser o que diz ser e que está livre de adulteração ou qualquer outro tipo de corrupção:

Reportar Erro
Questão 1089 de 1317 Q1131591 Q33 da prova
Pref. Botelhos/MG • Pref. Botelhos/MG • 2023

Deve-se evitar, por mais tentador que seja, utilizar uma rede Wi-Fi desconhecida com o sinal aberto (sem encriptação). O usuário ao se conectar em uma rede Wi-Fi com as características citadas estará facilitando a:

Reportar Erro
Questão 1090 de 1317 Q1015480 Q34 da prova
Pref. Parauapebas/PA • FADESP • 2023

Videomonitoramento é

Reportar Erro
Questão 1091 de 1317 Q1128425 Q34 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

São ações que evitam cair em fraudes na internet, EXCETO:

Reportar Erro
Questão 1092 de 1317 Q1129072 Q34 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware. O texto descreve:

Reportar Erro
Questão 1093 de 1317 Q1031432 Q35 da prova
COREN/SC • FEPESE • 2023

Qual deve ser a primeira etapa quando da implementação da ISO 27001?

Reportar Erro
Questão 1094 de 1317 Q1031433 Q36 da prova
COREN/SC • FEPESE • 2023

Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR: 1. Manter e monitorar logs. 2. Compreender os impactos de eventos de cibersegurança. 3. Gerenciar as vulnerabilidades de dispositivos. Assinale a alternativa que indica todas as afirmativas corretas.

Reportar Erro
Questão 1095 de 1317 Q1013472 Q37 da prova
Pref. Matupã/MT • OBJETIVA CONCURSOS • 2023

O mecanismo de segurança utilizado para proteção do computador contra acessos externos não autorizados e invasões chama-se:

Reportar Erro
Questão 1096 de 1317 Q1015483 Q37 da prova
Pref. Parauapebas/PA • FADESP • 2023

Manter em sigilo e proteger as informações de dados para que o acesso não esteja disponível a terceiros é a definição de

Reportar Erro
Questão 1097 de 1317 Q1035595 Q37 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1098 de 1317 Q1038993 Q37 da prova
Pref. Gaspar/SC • IESES • 2023

Para a segurança da informação é comum se utilizar a ___________ que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados.

Reportar Erro
Questão 1099 de 1317 Q1129075 Q37 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

São ataques e condutas que comprometem a segurança da informação: I. Violação de segredo ou privacidade II. Passar -se por outra pessoa III. Negar responsabilidade por informação originada IV. Negar recebimento de informação V. Falsear informação recebida VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas Estão CORRETAS:

Reportar Erro
Questão 1100 de 1317 Q1001506 Q38 da prova
CET - Santos/SP • IBFC • 2023

Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:

Reportar Erro
Questão 1101 de 1317 Q1002718 Q38 da prova
Pref. Valença - PI • IVIN • 2023

É um tipo astucioso de vírus de computador, suas propriedades e características podem prejudicar sua detecção e remoção por meio de um antivírus. Pois a cada vez que este vírus infecta a máquina, ele sofre alterações. Das opções apresentadas abaixo, qual nome é dado a este tipo de vírus?

Reportar Erro
Questão 1102 de 1317 Q1035678 Q38 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1103 de 1317 Q1200236 Q38 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

Na internet, o golpe caracterizado pela ação de um golpista tentando induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, é conhecido como:

Reportar Erro
Questão 1104 de 1317 Q1015485 Q39 da prova
Pref. Parauapebas/PA • FADESP • 2023

Análise e visualizações de imagens paradas, ou em movimento, podem ser compreendidas como procedimentos para

Reportar Erro
Questão 1105 de 1317 Q1031436 Q39 da prova
COREN/SC • FEPESE • 2023

Quais são os princípios de dados da ISO 27001?

Reportar Erro
Questão 1106 de 1317 Q1035882 Q39 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1107 de 1317 Q1036231 Q39 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1108 de 1317 Q1200237 Q39 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:

Reportar Erro
Questão 1109 de 1317 Q1322278 Q39 da prova
UFVJM • Gestão de Concursos • 2023

Considere o cenário hipotético a seguir. Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação. Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.

Reportar Erro
Questão 1110 de 1317 Q1008749 Q40 da prova
CEMIG • Gestão de Concursos • 2023

A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar