Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1141 de 1617 Q1165832 Q42 da prova
Poder Judiciário/AC • IVIN • 2024

Diante do aumento de sofisticação dos ataques cibernéticos, uma instituição pretende reforçar suas defesas para detectar atividades maliciosas em tempo real e responder de maneira eficaz. Considerando o ambiente altamente sensível e a necessidade de conformidade com regulamentações de proteção de dados, qual abordagem é mais apropriada para complementar essa arquitetura de segurança?

Reportar Erro
Questão 1142 de 1617 Q1175520 Q42 da prova
IFS • Instituto Verbena UFG • 2024

Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?

Reportar Erro
Questão 1143 de 1617 Q1625964 Q42 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A segurança é um aspecto crítico no desenvolvimento de web services, especialmente quando o SOAP é utilizado para a comunicação entre sistemas. A especificação WS-Security foi desenvolvida para proteger as mensagens SOAP, garantindo a integridade e confidencialidade dos dados. Qual das alternativas a seguir descreve corretamente uma prática recomendada de segurança para web services SOAP?

Reportar Erro
Questão 1144 de 1617 Q1637661 Q42 da prova
Pref. Olinda/PE • UPENET/IAUPE • 2024

Diversos sistemas de mensagens permitem o acesso pelo navegador sem necessidade de instalação de programas específicos. Ao acessar seu e-mail em um navegador aberto em um computador público, qual medida de segurança abaixo é recomendada?

Reportar Erro
Questão 1145 de 1617 Q1144218 Q43 da prova
Câmara de Itapecerica da Serra/SP • AVANÇASP • 2024

O BitLocker é um dos recursos de segurança do Windows Server que introduz criptografia para volumes inteiros, abordando as ameaças de roubo ou exposição de dispositivos perdidos, roubados ou desativados inadequadamente. Entretanto, não é um recurso instalado por padrão no Windows Server. A Microsoft recomenda a instalação do recurso através de alguns métodos, exceto por meio do:

Reportar Erro
Questão 1146 de 1617 Q1165713 Q43 da prova
Poder Judiciário/AC • IVIN • 2024

A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo de ameaça externa, no que diz respeito a invasões, roubos de dados ou acessos não autorizados a recursos. HeartBleed é um problema de segurança de rede relacionado a uma vulnerabilidade relativa a uma falha que ocorre:

Reportar Erro
Questão 1147 de 1617 Q1165833 Q43 da prova
Poder Judiciário/AC • IVIN • 2024

Uma organização com requisitos rigorosos de segurança e privacidade busca implementar uma solução que não apenas controle o acesso à Internet, mas também inspecione e filtre o conteúdo para prevenir ameaças e vazamentos de dados. Qual abordagem proporciona o nível adequado de controle e inspeção do tráfego?

Reportar Erro
Questão 1148 de 1617 Q1193099 Q43 da prova
UFAPE • ACCESS • 2024

Segurança da informação refere-se às práticas, tecnologias e políticas adotadas para proteger a confidencialidade, integridade e disponibilidade das informações. Relacione corretamente os conceitos com suas definições. Coluna 1: Conceitos 1- Confidencialidade 2- Integridade 3- Disponibilidade Coluna 2: Definições ( ) Garantia de que as informações são precisas, completas e confiáveis, e que não foram modificadas ou corrompidas de forma não autorizada ( ) Garantia de que as informações estarão acessíveis quando necessário para os usuários autorizados, sem interrupções ou atrasos não planejados ( ) Garantia de que as informações só serão acessadas por pessoas autorizadas e que não serão divulgadas a indivíduos não autorizados Assinale a alternativa que indique a sequência correta, de cima para baixo.

Reportar Erro
Questão 1149 de 1617 Q1193100 Q44 da prova
UFAPE • ACCESS • 2024

Existem diversos tipos de ataques cibernéticos que visam comprometer a segurança da informação e causar danos às organizações e indivíduos. A respeito do ataque de negação de serviço distribuído (DDoS), analise as afirmativas a seguir: I. Ele é um ataque do tipo phishing. II. Um dos tipos de DDoS é o baseado no Service Port Flood, no qual o atacante utiliza endereços IPs falsos para solicitar o atendimento à requisição de serviço. III. Ele é um ataque que utiliza vários dispositivos distribuídos para sobrecarregar um sistema ou rede. É correto o que se afirma em

Reportar Erro
Questão 1150 de 1617 Q1397788 Q44 da prova
Câmara de Apiaí/SP • ACCESS • 2024

Qual é a principal diferença entre criptografia assimétrica e criptografia simétrica?

Reportar Erro
Questão 1151 de 1617 Q1425841 Q44 da prova
UFPI • COPESE • 2024

Assinale a opção descreve CORRETAMENTE o funcionamento de um firewall de filtragem de pacotes:

Reportar Erro
Questão 1152 de 1617 Q1446370 Q44 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual das alternativas abaixo descreve CORRETAMENTE a principal característica de um vírus de computador?

Reportar Erro
Questão 1153 de 1617 Q1655253 Q44 da prova
Pref. Apiaí/SP • ACCESS • 2024

Em uma era dominada pela conectividade, a segurança na Internet se torna cada vez mais crucial para proteger dados e informações sensíveis de ameaças virtuais. Dentre as práticas recomendadas para garantir a segurança online, qual ação é considerada fundamental para a proteção da privacidade e da integridade dos dados?

Reportar Erro
Questão 1154 de 1617 Q1165715 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

De acordo com o algoritmo RSA, ao assinar um pacote de dados com a chave privada e permitir que o conteúdo seja verificado pela chave pública no receptor, garante-se a propriedade denominada:

Reportar Erro
Questão 1155 de 1617 Q1165835 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação segura entre partes em um ambiente em que a interceptação de dados por terceiros não autorizados é uma preocupação constante. Neste sistema de criptografia de chave pública, como é garantida a confidencialidade na comunicação entre duas partes?

Reportar Erro
Questão 1156 de 1617 Q1166322 Q45 da prova
Poder Judiciário/AC • IVIN • 2024

Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário , para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?

Reportar Erro
Questão 1157 de 1617 Q1193101 Q45 da prova
UFAPE • ACCESS • 2024

A criptografia é a prática de codificar dados para que apenas pessoas autorizadas possam acessá-los. Envolve o uso de algoritmos matemáticos para converter informações em formato ilegível (texto cifrado) e, em seguida, descriptografá-las de volta para seu formato original (texto em claro) usando uma chave específica. Sobre esse tema é correto afirmar que

Reportar Erro
Questão 1158 de 1617 Q1446372 Q45 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Qual software é responsável por identificar e eliminar malwares em um computador?

Reportar Erro
Questão 1159 de 1617 Q1655340 Q45 da prova
Pref. Apiaí/SP • ACCESS • 2024

As políticas de backup são essenciais para garantir a segurança e a recuperação de dados em caso de falhas, desastres ou ataques cibernéticos. Considerando as melhores práticas para a implementação de políticas de backup, qual estratégia é crucial para garantir a recuperação completa dos dados em caso de desastre?

Reportar Erro
Questão 1160 de 1617 Q1090840 Q46 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Por que a auditoria de contas de usuário é uma prática importante na administração de sistemas?

Reportar Erro
Questão 1161 de 1617 Q1165836 Q46 da prova
Poder Judiciário/AC • IVIN • 2024

À medida que o Brasil avança na digitalização de serviços financeiros e governamentais, enfrenta o desafio crítico de estabelecer um ambiente digital confiável e seguro. A autenticidade das identidades digitais, a integridade das informações trocadas e a validade jurídica dos documentos eletrônicos tornam-se aspectos fundamentais. Nesse cenário, qual ação fundamental o ICP Brasil realiza para consolidar a infraestrutura digital do país e elevar a confiança nas transações eletrônicas?

Reportar Erro
Questão 1162 de 1617 Q1193102 Q46 da prova
UFAPE • ACCESS • 2024

A criptografia, esteganografia e criptoanálise são disciplinas relacionadas à segurança da informação e têm como objetivo proteger ou quebrar a segurança dos dados. Sobre esses assuntos é correto afirmar que

Reportar Erro
Questão 1163 de 1617 Q1625880 Q46 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A ferramenta IAST por exemplo, apresenta a seguinte peculiaridade:

Reportar Erro
Questão 1164 de 1617 Q1625971 Q46 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

A gestão de conteúdo é essencial para organizar, armazenar e proteger informações valiosas para uma organização. Além disso, a segurança no banco de dados é um aspecto crítico para proteger o acesso não autorizado e garantir a integridade dos dados. Qual das alternativas abaixo reflete uma prática recomendada de segurança na gestão de conteúdo e em bancos de dados?

Reportar Erro
Questão 1165 de 1617 Q1176701 Q47 da prova
IFS • Instituto Verbena UFG • 2024

A atividade ilícita que envolve a exploração e manipulação de sistemas de telecomunicações, geralmente para obter acesso gratuito ou não autorizado a serviços telefônicos ou sistemas de comunicação é denominada de

Reportar Erro
Questão 1166 de 1617 Q1248088 Q47 da prova
Pref. Londrina/PR • FUNDATEC • 2024

Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:

Reportar Erro
Questão 1167 de 1617 Q1625881 Q47 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

Para mensurar por quanto tempo as ameaças à segurança estão passando despercebidas por sua organização, deve ser utilizada a métrica:

Reportar Erro
Questão 1168 de 1617 Q2244275 Q47 da prova
TRF da 5º Região • IBFC • 2024

Analise a afirmação a seguir: “O ______ é a forma de tentar invadir um sistema e se aproveitar desse acesso não autorizado, seja pelo roubo de informações, pela manipulação das informações ali constantes ou, ainda, pela retirada do ar do próprio sistema.”(AGRA et al., 2019, p.45). Assinale a alternativa que preencha corretamente a lacuna.

Reportar Erro
Questão 1169 de 1617 Q1090842 Q48 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Assinale a alternativa que não apresenta uma prática que contribui para a segurança ao abrir e-mails, especialmente quando contêm anexos ou links.

Reportar Erro
Questão 1170 de 1617 Q1229051 Q48 da prova
IFMT • IFMT • 2024

O avanço da transformação digital faz com que as empresas necessitem cada vez mais proteger suas informações armazenadas de maneira on-line . Do ponto de vista da segurança de tecnologia da informação, existem algumas formas de manter a segurança. Assinale a alternativa incorreta sobre tecnologias de segurança de redes:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar