Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1111 de 1317 Q1015486 Q40 da prova
Pref. Parauapebas/PA • FADESP • 2023

Como priorização de áreas críticas consideramos aquelas de

Reportar Erro
Questão 1112 de 1317 Q1034618 Q40 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1113 de 1317 Q1046645 Q40 da prova
Pref. Nova Friburgo/RJ • INSTITUTO CONSULPLAN • 2023

Tendo em vista um dispositivo de proteção que pode ser instalado dentro do quadro de disjuntores que tem por objetivo proteção contra correntes residuais; tal dispositivo é denominado:

Reportar Erro
Questão 1114 de 1317 Q1199484 Q40 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

Analise as assertivas abaixo sobre utilidades de um certificado digital:
I. Assinar documentos digitais.
II. Substituir documentos oficiais de identificação pessoal, como Passaporte e RG.
III. Acessar sistemas eletrônicos restritos.
Quais estão corretas?

Reportar Erro
Questão 1115 de 1317 Q1396963 Q40 da prova
DIRCOAV/UNICENTRO • UNICENTRO • 2023

Assinale o termo que define um sistema de segurança de rede de computadores que restringe o tráfego da Internet para/de/em uma rede privada. Seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.

Reportar Erro
Questão 1116 de 1317 Q1015487 Q41 da prova
Pref. Parauapebas/PA • FADESP • 2023

Em uma central de monitoramento deve-se priorizar áreas críticas como

Reportar Erro
Questão 1117 de 1317 Q1015488 Q42 da prova
Pref. Parauapebas/PA • FADESP • 2023

O envio de e-mails ou mensagens por SMS para uma lista de usuários previamente cadastrados no sistema, sempre que um evento programado pelo administrador ocorrer, se refere a atividades de

Reportar Erro
Questão 1118 de 1317 Q1015489 Q43 da prova
Pref. Parauapebas/PA • FADESP • 2023

Na mesa controladora do Circuito Fechado de Televisão (CFTV) utilizamos o mecanismo de joystick para

Reportar Erro
Questão 1119 de 1317 Q1015490 Q44 da prova
Pref. Parauapebas/PA • FADESP • 2023

Na sigla PTZ, a denotação da sua capacidade de visão horizontal é denominada de

Reportar Erro
Questão 1120 de 1317 Q1317780 Q44 da prova
UFRJ • UFRJ • 2023

Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem por característica principal:

Reportar Erro
Questão 1121 de 1317 Q1165054 Q45 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):

Reportar Erro
Questão 1122 de 1317 Q1169384 Q45 da prova
Pref. Jaru/RO • IBADE • 2023

Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?

Reportar Erro
Questão 1123 de 1317 Q1021657 Q46 da prova
SAEB • IBFC • 2023

O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:

Reportar Erro
Questão 1124 de 1317 Q1021658 Q47 da prova
SAEB • IBFC • 2023

Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:

Reportar Erro
Questão 1125 de 1317 Q1165056 Q47 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:

Reportar Erro
Questão 1126 de 1317 Q1317545 Q47 da prova
UFRJ • UFRJ • 2023

Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.

Reportar Erro
Questão 1127 de 1317 Q1875565 Q47 da prova
UFV • UFV • 2023

Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas: ( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação. ( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade. ( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet. ( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento. Assinale a sequência CORRETA:

Reportar Erro
Questão 1128 de 1317 Q1011018 Q48 da prova
Pref. Carambeí/PR • FAUEL • 2023

Assinale a alternativa que descreve qual dos seguintes princípios fundamentais da segurança da informação refere-se à garantia de que apenas as pessoas autorizadas têm acesso aos recursos de informação e sistemas de uma organização.

Reportar Erro
Questão 1129 de 1317 Q1015494 Q48 da prova
Pref. Parauapebas/PA • FADESP • 2023

A atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo (arquivos, imagens, documentos ou outros arquivos digitais) denomina-se backup

Reportar Erro
Questão 1130 de 1317 Q1021659 Q48 da prova
SAEB • IBFC • 2023

Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:

Reportar Erro
Questão 1131 de 1317 Q1165326 Q48 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Normalmente, as falhas de configuração da Rede sem Fio, estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Assinale a alternativa que se refere a um desses ataques caracterizados abaixo: Um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso.

Reportar Erro
Questão 1132 de 1317 Q1875566 Q48 da prova
UFV • UFV • 2023

Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:

Reportar Erro
Questão 1133 de 1317 Q1165327 Q49 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Qual das arquiteturas de firewall utiliza o conceito de DMZ - Zona Desmilitarizada?

Reportar Erro
Questão 1134 de 1317 Q1875568 Q49 da prova
UFV • UFV • 2023

Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:

Reportar Erro
Questão 1135 de 1317 Q1165328 Q50 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

As ferramentas anti-malware são um componente essencial de qualquer programa de segurança para empresas. A técnica de detecção de vírus e malwares do tipo Detecção baseada em heurística, apresenta a seguinte característica:

Reportar Erro
Questão 1136 de 1317 Q1875570 Q50 da prova
UFV • UFV • 2023

NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:

Reportar Erro
Questão 1137 de 1317 Q1957883 Q50 da prova
UFOP • FUNDEP • 2023

Com relação a ameaças, tipos de ataques e vulnerabilidades das informações, assinale a alternativa incorreta.

Reportar Erro
Questão 1138 de 1317 Q1048536 Q53 da prova
UFJ • ACCESS • 2023

De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado

Reportar Erro
Questão 1139 de 1317 Q1008253 Q57 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Qual equipamento a seguir tem a finalidade de proteger as pessoas contra choques (descargas) elétricos?

Reportar Erro
Questão 1140 de 1317 Q1265873 Q1 da prova
Pref. São João do Oeste/SC • AMEOSC • 2022

É um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. Marque a alternativa CORRETA que corresponde ao contexto acima.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar