Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1141 de 1317 Q1680792 Q8 da prova
Pref. Maringá/PR • CEBRASPE • 2022

Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário. Nessa situação hipotética, o programa em questão é do tipo

Reportar Erro
Questão 1142 de 1317 Q1682622 Q8 da prova
Pref. Maringá/PR • CEBRASPE • 2022

Determinado programa utilizou controles ActiveX para
invadir um computador, sem que o usuário percebesse, e
modificou o registro do sistema Windows, “sequestrando” e
alterando a página inicial do navegador, fazendo aparecer novas
barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo

Reportar Erro
Questão 1143 de 1317 Q2189325 Q15 da prova
Pref. Carmo do Paranaíba/MG • OBJETIVA CONCURSOS • 2022

O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:

Reportar Erro
Questão 1144 de 1317 Q1186978 Q18 da prova
Pref. Guaraciaba/SC • AMEOSC • 2022

Sobre a manutenção em máquinas, analise as afirmativas abaixo: I.Prenda cabelos compridos atrás da cabeça. Não use gravata, cachecol, roupas folgadas ou colares ao trabalhar próximo das ferramentas da máquina ou de peças móveis. Se estes objetos ficarem presos, poderão ocorrer ferimentos graves. II.Remova anéis e outras joias para evitar choques elétricos e emaranhamento em peças móveis. Está (ão) CORRETO (S), apenas:

Reportar Erro
Questão 1145 de 1317 Q1022290 Q20 da prova
UFGD • UFGD • 2022

Acerca dos conceitos da segurança de redes, voltados para questões como firewall, criptografia e privacidade, analise as afirmações a seguir. I - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. II - Nos dias de hoje, a maioria das pessoas utiliza Redes Sociais, o que as torna suscetíveis à possibilidade de furto de identidade, invasão de perfil e vazamentos de informações. Esses três riscos citados referem-se a questões de privacidade. III - A privacidade pode ser considerada como a ciência ou a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. IV - A utilização de firewall ou firewall pessoais (instalados no computador) não protege o computador, tornando-o vulnerável a acessos não autorizados vindos da Internet. Estão corretas, as assertivas:

Reportar Erro
Questão 1146 de 1317 Q1887749 Q20 da prova
Pref. Cocal do Sul/SC • UNESC • 2022

Os vírus são programas que alteram a operação de um computador sem que o usuário perceba e os antivírus são programas criados com o objetivo de encontrar e eliminar os vírus de um computador. Analise as afirmativas a seguir: I. Os antivírus podem ser preventivos, identificadores, descontaminadores. II. O firewall é importante antivírus utilizado para evitar ataques ao computador, ele impede softwares não autorizados, como os jackers, infectem o computador. III. Os programas antivírus reconhecem diferentes tipos de vírus, como o malware, spyware, worms, trojans, rootkits, etc. É CORRETO o que se afirma em:

Reportar Erro
Questão 1147 de 1317 Q2193527 Q20 da prova
Pref. Herval/RS • OBJETIVA CONCURSOS • 2022

Um boato é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor(a), alguma instituição, empresa importante ou órgão governamental. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre esses diversos problemas, um boato pode:
I. Conter códigos maliciosos.
II. Espalhar desinformação pela Internet.
III. Comprometer a credibilidade e a reputação das pessoas ou entidades referenciadas na mensagem.
Está(ão) CORRETO(S):

Reportar Erro
Questão 1148 de 1317 Q2208866 Q21 da prova
Pref. São Marcos/RS • OBJETIVA CONCURSOS • 2022

Alguns dos riscos relacionados ao uso de cookies são: I. Compartilhamento de informações. II. Exploração de vulnerabilidades. III. Autenticação automática. IV. Coleta de informações pessoais. V. Coleta de hábitos de navegação. Estão CORRETOS:

Reportar Erro
Questão 1149 de 1317 Q1308772 Q22 da prova
Pref. Estância/SE • CEBRASPE • 2022

O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o

Reportar Erro
Questão 1150 de 1317 Q2047109 Q22 da prova
UNIOESTE • UNIOESTE • 2022

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.

Reportar Erro
Questão 1151 de 1317 Q2200060 Q22 da prova
Pref. Nova Hartz/RS • OBJETIVA CONCURSOS • 2022

Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado:

Reportar Erro
Questão 1152 de 1317 Q1030730 Q23 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2022

Quando um intruso obtém acesso não autorizado a um computador e lê informações nele armazenadas, há violação do requisito básico de segurança denominado:

Reportar Erro
Questão 1153 de 1317 Q2047111 Q23 da prova
UNIOESTE • UNIOESTE • 2022

Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação: I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização. É CORRETO apenas o que se afirma em:

Reportar Erro
Questão 1154 de 1317 Q1308902 Q24 da prova
Pref. Estância/SE • CEBRASPE • 2022

O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o

Reportar Erro
Questão 1155 de 1317 Q2205331 Q25 da prova
Pref. Sagrada Família/RS • OBJETIVA CONCURSOS • 2022

Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:

Reportar Erro
Questão 1156 de 1317 Q2047118 Q27 da prova
UNIOESTE • UNIOESTE • 2022

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.

Reportar Erro
Questão 1157 de 1317 Q2230750 Q27 da prova
Pref. Sete Lagoas/MG • OBJETIVA CONCURSOS • 2022

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: A assinatura digital permite comprovar a _________ e o(a) ________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que não foi alterada.

Reportar Erro
Questão 1158 de 1317 Q1499943 Q30 da prova
IFG • IVIN • 2022

A verificação de integridade de arquivos por soma de verificação ( file checksum ) é uma forma relativamente rápida de ter a certeza sobre um arquivo baixado na Internet estar íntegro, ser confiável (quanto à fidelidade de intenção do seu autor/remetente) e não ter sido modificado desde a concepção, armazenamento, transmissão, até que ele chegue nas mãos do usuário/destinatário final. Atualmente, é considerada uma função hash obsoleta (broken hash function ) em relação à verificação de integridade de arquivos baixados:

Reportar Erro
Questão 1159 de 1317 Q2208723 Q30 da prova
Pref. São Marcos/RS • OBJETIVA CONCURSOS • 2022

Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:

Reportar Erro
Questão 1160 de 1317 Q2229099 Q30 da prova
Pref. Sete Lagoas/MG • OBJETIVA CONCURSOS • 2022

De acordo com a Cartilha de Segurança para Internet, sobre a autenticação, um dos requisitos básicos de segurança, assinalar a alternativa CORRETA:

Reportar Erro
Questão 1161 de 1317 Q2062127 Q32 da prova
UFRN • COMPERVE • 2022

No Artigo 4º dessa lei, são apresentadas qualidades da informação explicitadas nos itens abaixo. I Qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados. II Qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema. III Qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino. IV Qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. As quatro qualidades apresentadas são, respectivamente,

Reportar Erro
Questão 1162 de 1317 Q1211158 Q33 da prova
Pref. Ramilândia/PR • UNIOESTE • 2022

Para que uma mensagem eletrônica via e-mail possua valor documental, é necessário atestar a identificação do remetente. De que forma deve ser feito? Assinale a resposta CORRETA.

Reportar Erro
Questão 1163 de 1317 Q1209002 Q35 da prova
Pref. Barracão/RS • UNIOESTE • 2022

Com relação a segurança em rede de computadores. Assinale a alternativa com a técnica que cria um mascaramento do endereço IP utilizado para realizar o acesso. Dessa forma busca aparentar que o acesso foi feito por um endereço de IP específico, quando na verdade foi feito por outro endereço IP.

Reportar Erro
Questão 1164 de 1317 Q1209003 Q36 da prova
Pref. Barracão/RS • UNIOESTE • 2022

Com relação a segurança em rede de computadores. Assinale a alternativa que indica o tipo de software malicioso que torna os dados armazenados em computador inacessíveis. Na maioria das vezes emprega o uso de criptografia para bloquear o acesso. Para o restabelecimento do acesso aos dados há a exigência de um pagamento financeiro.

Reportar Erro
Questão 1165 de 1317 Q1209004 Q37 da prova
Pref. Barracão/RS • UNIOESTE • 2022

Com relação a segurança em rede de computadores. Os Firewalls são classificados com base nas diferentes metodologias utilizadas considerando o local da comunicação, característica do sistema operacional, estrutura de rede, interceptação da mensagem, entre outros fatores. Assinale a alternativa com a classificação correta.

Reportar Erro
Questão 1166 de 1317 Q1251026 Q37 da prova
DPE/MT • IBFC • 2022

37) Assinale a alternativa que apresenta a principal diferença entre o IDS (Sistema de Detecção de Intrusos) e o IPS (Sistema de Prevenção de Intrusos) .

Reportar Erro
Questão 1167 de 1317 Q1209005 Q38 da prova
Pref. Barracão/RS • UNIOESTE • 2022

Com relação a segurança em rede de computadores. Considere a definição a seguir: é uma coleção de protocolos usados para configurar conexões entre dispositivos de forma criptografada. Auxilia na manutenção da segurança dos dados enviados por meio de redes abertas. O protocolo é frequentemente usado para configurar VPNs e funciona criptografando pacotes IP, bem como para autenticar a fonte de onde os pacotes foram originados. Assinale a alternativa com a sigla correspondente a definição.

Reportar Erro
Questão 1168 de 1317 Q1022360 Q44 da prova
UFGD • UFGD • 2022

Dentre os principais ataques que ocorrem, existe um tipo que acaba por deixar o administrador de redes preocupado. Esse ataque consiste em realizar várias requisições simultâneas, sobrecarregando o servidor e impedindo que usuários possam acessar o serviço ou aplicação. Esse tipo de ataque é chamado de:

Reportar Erro
Questão 1169 de 1317 Q2061020 Q49 da prova
UFRN • COMPERVE • 2022

Marcelo, servidor da UFRN, estava trabalhando no seu computador quando um colega de unidade chegou, solicitando sua ajuda. Seu colega informou que tinha um pendrive com problema e gostaria de saber o que havia ocorrido. Ao colocar o pendrive na máquina (executando o Windows 10), Marcelo visualizou na tela o seguinte conteúdo: Segundo o colega de Marcelo, o arquivo WBL101112.exe e a pasta “new” não foram criados por ele. Além disso, alegou também que, no pendrive, antes de ocorrer o problema, havia muitos arquivos. Tendo em vista que, nas configurações de pasta, estão habilitadas tanto a exibição de extensões quanto a de conteúdo oculto e considerando seus conhecimentos sobre pragas virtuais, o procedimento correto a ser seguido por Marcelo é:

Reportar Erro
Questão 1170 de 1317 Q2019339 Q50 da prova
FMS-NEP • UEPG • 2022

No que se refere à segurança da informação, um malware constitui uma ameaça que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados. Após infectar o dispositivo, exibe uma mensagem informando ao usuário o procedimento a ser seguido para restabelecer o acesso, incluindo valor do resgate, geralmente em criptomoedas, prazo para pagamento, identificação do dispositivo do usuário e forma de contato com o atacante, como um link ou endereço de e-mail. Esse malware é conhecido por:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar