Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1111 de 1617 Q1534710 Q39 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin. Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:

Reportar Erro
Questão 1112 de 1617 Q1621407 Q39 da prova
SAAE de Linhares/ES • IBADE • 2024

A prática de enviar comunicações fraudulentas que parecem vir de uma fonte confiável, geralmente por e-mail, com o objetivo de roubar dados confidenciais, como senhas, ou instalar um malware na máquina da vítima, caracteriza o seguinte código malicioso:

Reportar Erro
Questão 1113 de 1617 Q1622187 Q39 da prova
Pref. Macieira/SC • UNESC • 2024

A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?

Reportar Erro
Questão 1114 de 1617 Q1623295 Q39 da prova
Pref. Macieira/SC • UNESC • 2024

O usuário recebeu um anexo de e-mail inesperado de um remetente desconhecido e quer se proteger de possíveis ameaças. O que ele deve fazer?

Reportar Erro
Questão 1115 de 1617 Q1625959 Q39 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

Em sistemas que utilizam Web Services para comunicação, a segurança é um fator crítico. É necessário implementar mecanismos que garantam a proteção dos dados e a autenticação de usuários. Dado esse contexto, qual dos mecanismos abaixo é uma prática recomendada para aumentar a segurança dos Web Services?

Reportar Erro
Questão 1116 de 1617 Q1958612 Q39 da prova
UNESP - São José dos Campos/SP • VUNESP • 2024

Uma forma de prevenção efetiva contra ataques de ransomware, visando mitigar seus efeitos caso ocorram, é

Reportar Erro
Questão 1117 de 1617 Q2140305 Q39 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Os navegadores modernos desempenham papel central no acesso à internet e na execução de tarefas diversas, como pesquisas, downloads e gerenciamento de dados na nuvem. Sobre as características dos navegadores e as práticas de segurança, qual das alternativas está correta?

Reportar Erro
Questão 1118 de 1617 Q2140672 Q39 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 1119 de 1617 Q1068428 Q40 da prova
Pref. Caconde/SP • Avança SP • 2024

Conforme ABNT NBR ISO/IEC 27002 que estabelece as diretrizes e princípios para uma melhor gestão da segurança da informação em uma organização, analisar os itens a seguir: I. Convém que seja implantado controle de roteamento na rede, para assegurar que as conexões de computador e fluxos de informações não violem a política de controle de acessos das aplicações do negócio. II. Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões vindas de localização e equipamentos específicos. III. Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas. Está(ão) CORRETO(S):

Reportar Erro
Questão 1120 de 1617 Q1080055 Q40 da prova
Pref. Florianópolis/SC • FEPESE • 2024

Para promover o controle eficiente do acesso de pessoas às áreas internas, o uso de sistemas eletrônicos é cada vez mais frequente. Um deles é o acesso biométrico, que identifica o indivíduo por meio de:

Reportar Erro
Questão 1121 de 1617 Q1140718 Q40 da prova
Pref. Pitangueiras/SP • INSTITUTO CONSULPLAN • 2024

O certificado digital é um documento eletrônico que tem como finalidade comprovar a identidade do cidadão ou empresa em meios eletrônicos, proporcionando um mecanismo legal e seguro de assinar digitalmente documentos e transações realizadas. Esse tipo de recurso é amplamente utilizado nos dias atuais, em que as transações ocorrem em grande parte no formato digital, acelerando e tornando mais dinâmico diversas demandas da sociedade. Sobre certificados digitais, analise as afirmativas a seguir. I. O tipo A1 possui, invariavelmente, validade de um ano e deve ser armazenado diretamente em computador ou dispositivo móvel, como smartphones e tablets. II. O tipo A3 é mais flexível para o usuário, com prazo de validade maior e seu armazenamento podendo ocorrer em cartão, token criptográfico ou até mesmo em nuvem. III. Na etapa de aquisição, o usuário escolhe uma autoridade validadora, faz o pedido do certificado e, em seguida, passa por um processo de validação. Está correto o que se afirma apenas em:

Reportar Erro
Questão 1122 de 1617 Q1165710 Q40 da prova
Poder Judiciário/AC • IVIN • 2024

Um incidente de segurança é qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores. Um exemplo de incidente de segurança da informação que explora uma vulnerabilidade é:

Reportar Erro
Questão 1123 de 1617 Q1177074 Q40 da prova
Pref. Adustina/BA • MSCONCURSOS • 2024

Com o crescimento e as inovações das técnicas de invasões e infecções que existem na Internet, torna-se cada vez mais necessária segurança nos navegadores. A partir de 2007, eles foram "obrigados" a possuir proteções contra que tipo de ameaça?

Reportar Erro
Questão 1124 de 1617 Q1205964 Q40 da prova
Pref. Campo Alegre de Goiás/GO • Fundação Aroeira • 2024

Qual é a principal função de um software Anti-Spam em um ambiente de e-mail?

Reportar Erro
Questão 1125 de 1617 Q1228477 Q40 da prova
FIOCRUZ • FIOCRUZ • 2024

São alternativas para prevenir a quebra de autenticação e a quebra de controle de acesso em um sistema:

Reportar Erro
Questão 1126 de 1617 Q1240891 Q40 da prova
Pref. São Felipe D'Oeste/RO • IBADE • 2024

Assinale a alternativa que apresente uma das ferramentas que garantem os princípios da segurança da informação.

Reportar Erro
Questão 1127 de 1617 Q1270041 Q40 da prova
Pref. Água Boa/MT • SELECON • 2024

A norma internacional ISO/IEC 27005 é parte da série de normas da ISO/IEC 27000, da área de gestão de segurança da informação, que fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI). O processo de gestão de riscos é definido por oito atividades, sendo o objetivo de um deles atribuir valor ao impacto que um risco pode ter e a probabilidade de sua ocorrência, de forma qualitativa ou quantitativa, através da combinação entre a probabilidade de um cenário de incidente e suas consequências. Do ponto de vista dos riscos, essa atividade é denominada:

Reportar Erro
Questão 1128 de 1617 Q1275766 Q40 da prova
Pref. Itaguaçu/ES - SAAE • ACCESS • 2024

Os leituristas são profissionais responsáveis pela medição do consumo de energia elétrica em residências, empresas e indústrias. Eles realizam a leitura dos medidores e registram os dados para posterior faturamento. Essa função requer habilidades técnicas e conhecimentos específicos sobre eletricidade e instrumentação. Qual das seguintes afirmações sobre os conhecimentos de um leiturista está correta?

Reportar Erro
Questão 1129 de 1617 Q1429721 Q40 da prova
Câmara de Tamandaré/PE • CONTEMAX • 2024

Qual é o principal objetivo da manutenção regular de câmeras de vigilância em um sistema de segurança?

Reportar Erro
Questão 1130 de 1617 Q1534423 Q40 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

Reportar Erro
Questão 1131 de 1617 Q1537290 Q40 da prova
Pref. Montes Claros/MG • COTEC/FADENOR • 2024

Programas de softwares mal-intencionados são denominados malwares e incluem uma variedade de ameaças, tais como vírus de computador, worms e cavalos de Troia. Fonte: LAUDON, Kenneth; LAUDON, Jane. Sistemas de informação gerenciais. São Paulo: Pearson Prentice Hall, 2010, p. 218. Considerando o contexto dos malwares, relacione a segunda coluna à primeira.

Reportar Erro
Questão 1132 de 1617 Q1622030 Q40 da prova
Pref. Macieira/SC • UNESC • 2024

Os arquivos PDF são amplamente utilizados para a distribuição de documentos devido à sua portabilidade e preservação de formatação. No entanto, versões mais recentes do formato PDF suportam recursos avançados, como incorporação de multimídia e execução de scripts JavaScript, que podem introduzir vulnerabilidades de segurança. Considerando as melhores práticas de segurança da informação, especialmente ao lidar com documentos de fontes desconhecidas, qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?

Reportar Erro
Questão 1133 de 1617 Q1622507 Q40 da prova
Pref. Macieira/SC • UNESC • 2024

Qual é a medida mais eficaz para mitigar riscos associados à execução de código malicioso em arquivos PDF ao visualizá-los em um leitor de PDF?

Reportar Erro
Questão 1134 de 1617 Q1623437 Q40 da prova
Pref. Macieira/SC • UNESC • 2024

O usuário recebeu um e-mail suspeito pedindo para atualizar a senha de sua conta bancária. O que ele deve fazer para manter sua segurança?

Reportar Erro
Questão 1135 de 1617 Q1655246 Q40 da prova
Pref. Apiaí/SP • ACCESS • 2024

As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?

Reportar Erro
Questão 1136 de 1617 Q2003712 Q40 da prova
Pref. São José do Cerrito/SC • Fênix • 2024

Em uma discussão sobre a segurança em redes de computadores, um especialista menciona a importância da criptografia para proteger a comunicação de dados. Qual das seguintes opções melhor descreve a criptografia?

Reportar Erro
Questão 1137 de 1617 Q2139237 Q40 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Com o crescente uso da internet e o desenvolvimento constante de aplicativos e serviços online, surgem também desafios relacionados à segurança, privacidade e eficiência no uso dessas ferramentas. Desde a navegação segura até a escolha dos aplicativos mais adequados para atender às necessidades dos usuários, há uma série de procedimentos e práticas que podem influenciar significativamente a experiência online. Analise as seguintes afirmativas sobre a segurança na navegação na internet: I.Usar uma conexão Wi-Fi pública sem proteção não apresenta riscos à segurança dos dados. II.Phishing é uma técnica utilizada para enganar os usuários e obter informações confidenciais, como senhas e números de cartão de crédito. III.Ativar a autenticação de dois fatores (2FA) em contas online aumenta significativamente a segurança. IV.Manter o software desatualizado é uma prática recomendada para evitar vulnerabilidades de segurança, pois evita a carga de componentes estranhos no sistema. Assinale a alternativa correta:

Reportar Erro
Questão 1138 de 1617 Q2140014 Q40 da prova
Pref. Lajeado Grande/SC • UNO Chapecó • 2024

Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 1139 de 1617 Q1175519 Q41 da prova
IFS • Instituto Verbena UFG • 2024

Um vírus de computador pode infectar arquivos com diferentes tipos de extensões. A seguir são apresentadas opções que comumente são infectadas por vírus:

Reportar Erro
Questão 1140 de 1617 Q1356189 Q41 da prova
INPE • FGV • 2024

A fase de um circuito que alimenta um equipamento elétrico entrou em contato com o chassi desse equipamento. O esquema de aterramento utilizado na instalação é o TN-S. A configuração da fonte de alimentação é estrela com nível de tensão de linha igual a 380 V. Sabendo-se que este equipamento é alimentado por duas fases, a máxima tensão de contato, em V, que pode recair no usuário quanto ele toca no chassi do equipamento, é

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar