Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1171 de 1617 Q1425848 Q48 da prova
UFPI • COPESE • 2024

Assinale a opção descreve CORRETAMENTE o conceito de autenticação multifatorial (MFA):

Reportar Erro
Questão 1172 de 1617 Q1446474 Q48 da prova
SENAR • OBJETIVA CONCURSOS • 2024

Os malwares são programas desenvolvidos para causar danos, roubar informações ou comprometer a segurança de sistemas e redes. Existem vários tipos de malwares, cada um com características e objetivos específicos. Sabendo disso, assinalar a alternativa que apresenta o tipo de malware que criptografa os arquivos da vítima e exige um resgate para fornecer a chave de descriptografia. Exemplos famosos incluem o WannaCry e o CryptoLocker.

Reportar Erro
Questão 1173 de 1617 Q1625882 Q48 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

Ferramentas de fuzzing são usadas para:

Reportar Erro
Questão 1174 de 1617 Q1090843 Q49 da prova
Pref. Domingos Martins/ES • ACCESS • 2024

Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phishing ( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
(2) Ransomware ( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
(3) Man-in-the-Middle (MitM) ( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
(4) Ataque de Negação de Serviço (DDoS) ( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de associação.

Reportar Erro
Questão 1175 de 1617 Q1175527 Q49 da prova
IFS • Instituto Verbena UFG • 2024

Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de

Reportar Erro
Questão 1176 de 1617 Q1425849 Q49 da prova
UFPI • COPESE • 2024

A técnica que pode ser utilizada para verificar a integridade dos dados em um sistema computacional é:

Reportar Erro
Questão 1177 de 1617 Q2066809 Q49 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2024

Em termos de segurança cibernética, qual das alternativas a seguir representa uma prática recomendada ao acessar e-mails, especialmente para evitar golpes e malwares?

Reportar Erro
Questão 1178 de 1617 Q1165840 Q50 da prova
Poder Judiciário/AC • IVIN • 2024

Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de ataques cibernéticos. Phishing, roubo de identidade, e outras formas de ataques exploram vulnerabilidades nas práticas de segurança dos usuários para acessar informações pessoais sensíveis. Qual prática de segurança é recomendada para proteger informações pessoais e reduzir o risco de phishing e outras formas de ataques on-line ao usar serviços de Internet?

Reportar Erro
Questão 1179 de 1617 Q1193926 Q50 da prova
UFAPE • ACCESS • 2024

Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:

Reportar Erro
Questão 1180 de 1617 Q1229053 Q50 da prova
IFMT • IFMT • 2024

A segurança de computadores se de昀椀ne como a proteção oferecida a um sistema de informação automatizado para atingir os objetivos apropriados de preservação da con昀椀dencialidade, integridade e disponibilidade (Tríade CID) de ativos de sistemas de informação (incluindo hardware, software, 昀椀rmware, informações/dados e telecomunicações). Porém, ao longo do tempo, foram acrescentados outros elementos para fortalecer as políticas de proteção de dados. Posto isso, analise as a昀椀rmativas abaixo: I - Integridade: defender contra a modi昀椀cação ou destruição imprópria de informações. II - Con昀椀dencialidade: preservar restrições autorizadas ao acesso e revelação de informações, incluindo meios para proteger a privacidade pessoal e as informações proprietárias. III - Disponibilidade: assegurar que o acesso e o uso das informações seja con昀椀ável e realizado no tempo adequado. IV - Irretratabilidade (não repúdio): protege contra a con昀椀rmação, por parte do remetente ou destinatário, da autenticidade ou recebimento de dados, assegurando que eles possam recusar sua participação ou autoria, se desejarem. V - Ameaça: tentativa de violação da segurança do sistema. VI - Vulnerabilidade: falha, defeito ou fraqueza no projeto, implementação ou operação e gerenciamento de um sistema que poderia ser explorado para violar a política de segurança do sistema. VII - Risco: expectativa de perda de segurança expressa como a probabilidade de que uma ameaça particular explore uma vulnerabilidade particular com resultado danoso particular. VIII - Ataque: um potencial para violação de segurança que existe quando há circunstância, capacidade, ação ou evento que poderia infringir a segurança e causar dano. Estão corretas :

Reportar Erro
Questão 1181 de 1617 Q2244279 Q50 da prova
TRF da 5º Região • IBFC • 2024

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.

Reportar Erro
Questão 1182 de 1617 Q2244281 Q51 da prova
TRF da 5º Região • IBFC • 2024

O trabalho conjunto entre Red Team e Blue Team cria um ambiente de segurança robusto, onde a ofensiva impulsiona a defesa a alcançar níveis mais altos de proteção. Assinale a alternativa que apresenta qual das seguintes tarefas é responsabilidade do Blue Team durante um incidente de segurança.

Reportar Erro
Questão 1183 de 1617 Q1637575 Q52 da prova
Pref. Olinda/PE • UPENET/IAUPE • 2024

Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador. Qual alternativa a seguir melhor descreve o ataque de "phishing"?

Reportar Erro
Questão 1184 de 1617 Q2244283 Q52 da prova
TRF da 5º Região • IBFC • 2024

A eficiência do Blue Team é fundamental para manter a resiliência dos sistemas em meio a ameaças constantes. Assinale a alternativa correta sobre como o Blue Team contribui para a defesa contra ameaças cibernéticas em uma organização.

Reportar Erro
Questão 1185 de 1617 Q2244284 Q53 da prova
TRF da 5º Região • IBFC • 2024

Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.

Reportar Erro
Questão 1186 de 1617 Q1165844 Q54 da prova
Poder Judiciário/AC • IVIN • 2024

Diante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas sofisticadas para ganhar acesso e permanecer não detectadas, além de ataques de ransomware que visam à criptografia de dados críticos para extorsão, qual abordagem de segurança cibernética deve ser priorizada para mitigar tais ameaças, garantindo a integridade e a disponibilidade dos sistemas essenciais?

Reportar Erro
Questão 1187 de 1617 Q1471706 Q54 da prova
Pref. Araquari/SC • UNIOESTE • 2024

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para uma pessoa ou empresa. Há uma propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ou alterações ao longo de um processo. Assinale a alternativa correta que indica esta propriedade.

Reportar Erro
Questão 1188 de 1617 Q2244286 Q54 da prova
TRF da 5º Região • IBFC • 2024

De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre a avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:

Reportar Erro
Questão 1189 de 1617 Q1193111 Q55 da prova
UFAPE • ACCESS • 2024

Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são componentes essenciais da segurança da rede que visam proteger contra atividades maliciosas e intrusões não autorizadas. O tipo de IDS capaz de capturar e analisar os cabeçalhos e conteúdos dos pacotes é conhecido como

Reportar Erro
Questão 1190 de 1617 Q2244288 Q55 da prova
TRF da 5º Região • IBFC • 2024

Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.

Reportar Erro
Questão 1191 de 1617 Q2244289 Q56 da prova
TRF da 5º Região • IBFC • 2024

De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.

Reportar Erro
Questão 1192 de 1617 Q1670215 Q57 da prova
Pref. Viçosa/MG - SAAE • FUNDATEC • 2024

Malware é o nome genérico para os programas de software mal-intencionados, que podem ser de vários tipos. Um deles é um programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba e a maioria destes transporta uma carga, que pode não causar grandes danos (apenas mostrando uma mensagem ou imagem, por exemplo), ou ser altamente destrutiva, arruinando programas, dados e até mesmo reformatando o disco rígido, entre outras coisas. O trecho refere-se a qual tipo de malware?

Reportar Erro
Questão 1193 de 1617 Q2244291 Q57 da prova
TRF da 5º Região • IBFC • 2024

O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br.

Reportar Erro
Questão 1194 de 1617 Q2244293 Q58 da prova
TRF da 5º Região • IBFC • 2024

De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.

Reportar Erro
Questão 1195 de 1617 Q2244294 Q59 da prova
TRF da 5º Região • IBFC • 2024

A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.

Reportar Erro
Questão 1196 de 1617 Q1087207 Q60 da prova
FEAS • OBJETIVA CONCURSOS • 2024

Ao configurar uma senha para uma conta online, é uma prática que contribui para uma senha mais segura:
I. Usar o próprio nome como senha.
II. Utilizar uma combinação de letras, números e caracteres especiais.
III. Manter a mesma senha por anos, usando-a em todas as contas.
IV. Utilizar caracteres em sequência, como 123456.
Está(ão) CORRETO(S):

Reportar Erro
Questão 1197 de 1617 Q1165730 Q60 da prova
Poder Judiciário/AC • IVIN • 2024

Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir de então, foi implementado um Sistema de Detecção de Intruso (IDS)/ Sistema de Prevenção de Intruso (IPS) que, tendo em vista a situação relatada, atende ao requisito de:

Reportar Erro
Questão 1198 de 1617 Q1625806 Q60 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

O iptables é um firewall em nível de pacotes e funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Tabelas são os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum. As tabelas mangle e nat, possuem o seguintes chains padrões em comum:

Reportar Erro
Questão 1199 de 1617 Q1625899 Q60 da prova
Câmara de Manaus/AM • Instituto Acesso • 2024

Eles podem incluir informações como:

Reportar Erro
Questão 1200 de 1617 Q2115428 Q60 da prova
IMASUL - SEMADESC • Instituto Avalia • 2024

Como o protocolo HTTPS contribui para a segurança das ferramentas on-line?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar