Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 1231 de 1317 Q1376941 Q12 da prova
Pref. Pontes e Lacerda/MT • UFMT • 2019

Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I- A criptografia de chave simétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. II- Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que quando ele tenta acessar um site legítimo, o navegador é redirecionado para uma página falsa. III- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. IV- Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras utilizando o protocolo HTTP (Hyper Text Transport Protocol). Estão corretas as afirmativas

Reportar Erro
Questão 1232 de 1317 Q2122597 Q12 da prova
Câmara de Perdizes/MG • IBGP • 2019

São considerados tipos de vírus mais comuns, EXCETO:

Reportar Erro
Questão 1233 de 1317 Q2144971 Q12 da prova
Pref. Portão/RS • OBJETIVA CONCURSOS • 2019

Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:

Reportar Erro
Questão 1234 de 1317 Q1024750 Q16 da prova
Hospital de Câncer de Pernambuco - HCP Gestão • PRÓ-MUNICÍPIO • 2019

O CFTV (Circuito Fechado de TV) é uma ferramenta que auxilia na segurança de imóveis, por exemplo, além de disponibilizar opções de armazenamento em nuvem ou através de HD ou storage. A respeito do local adequado para instalação dos equipamentos de reprodução e gravação de imagens, marque a alternativa correta:

Reportar Erro
Questão 1235 de 1317 Q1399833 Q16 da prova
Pref. Descanso/SC • AMEOSC • 2019

Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação , normalmente com o intuito de causar a perda ou dano nos dados , é denominado de:

Reportar Erro
Questão 1236 de 1317 Q2327457 Q16 da prova
UNIFAL • UNIFAL • 2019

João Furtado é daquelas pessoas que não se preocupam muito com segurança na Internet. Quando se cadastra em sítios de comércio eletrônico sempre inventa senhas curtas, sem combinações de caracteres diferentes e ainda por cima relacionadas com suas informações pessoais como a data de nascimento, o sobrenome ou o número do seu telefone. A última vez que precisou criar uma conta de e-mail, por exemplo, usou como senha os mesmos caracteres constantes na placa do seu carro, sem tirar nem por nada. Outra vez usou como senha o nome do seu herói de cinema favorito ao criar uma conta num desses serviços que oferece streaming de filmes e séries pela Internet. Segundo a Cartilha de Segurança para Internet, publicada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT.br, e disponível no endereço https://cartilha.cert.br/livro/, ao criar uma senha para acesso a um sítio, sistema ou serviço na Internet, há elementos que se deve utilizar e outros que se deve evitar. Segundo a cartilha, deve-se usar números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres e deve-se evitar dados pessoais como nome, sobrenome, data de nascimento, número de documento, telefone ou da placa do carro, sequências de teclado como “1qaz2wsx” ou “QwertyAsdfgh” e palavras que fazem parte de listas publicamente conhecidas como nomes de músicas, times de futebol e personagens de filmes. Além de elaborar boas senhas há outros cuidados que devem ser tomados ao se cadastrar e acessar contas e perfis de usuário na Internet. Qual recomendação não corresponde a esses cuidados?

Reportar Erro
Questão 1237 de 1317 Q1024751 Q17 da prova
Hospital de Câncer de Pernambuco - HCP Gestão • PRÓ-MUNICÍPIO • 2019

Os sistemas de Circuito Fechado de TV, integrado como outros componentes, são de extrema importância para segurança de um ambiente independentemente de ser interno ou externo. Assinale a alternativa que melhor compõe um sistema de segurança.

Reportar Erro
Questão 1238 de 1317 Q2129867 Q18 da prova
Pref. Andrelândia/MG • IBGP • 2019

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador. Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Reportar Erro
Questão 1239 de 1317 Q2129937 Q20 da prova
Pref. Andrelândia/MG • IBGP • 2019

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware são eles:

Reportar Erro
Questão 1240 de 1317 Q2144908 Q21 da prova
Pref. Portão/RS • OBJETIVA CONCURSOS • 2019

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:

Reportar Erro
Questão 1241 de 1317 Q2152213 Q22 da prova
Pref. Viadutos/RS • OBJETIVA CONCURSOS • 2019

Sobre a criptografia, analisar os itens abaixo:
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:

Reportar Erro
Questão 1242 de 1317 Q2192820 Q22 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grand e volume de mensagens para um computador, até torná - lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1243 de 1317 Q1435347 Q24 da prova
Pref. Jahu/SP • OBJETIVA CONCURSOS • 2019

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas. Estão CORRETOS:

Reportar Erro
Questão 1244 de 1317 Q2192981 Q25 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná -lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1245 de 1317 Q2193136 Q25 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1246 de 1317 Q1483719 Q27 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

Que nome se dá aos programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas?

Reportar Erro
Questão 1247 de 1317 Q1219628 Q29 da prova
Pref. Guabiruba/SC • FURB • 2019

Sobre a segurança da informação, assinale a alternativa correta:

Reportar Erro
Questão 1248 de 1317 Q1220188 Q29 da prova
Pref. Guabiruba/SC • FURB • 2019

Em uma boa instalação elétrica, a preocupação com a segurança deve estar em primeiro lugar. Pensando na segurança, qual o equipamento usado para detecção de fuga de corrente em instalações elétricas?

Reportar Erro
Questão 1249 de 1317 Q1483725 Q30 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:

Reportar Erro
Questão 1250 de 1317 Q1498427 Q30 da prova
IF GOIANO • UFG • 2019

Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de

Reportar Erro
Questão 1251 de 1317 Q1221745 Q33 da prova
Pref. Guabiruba/SC • FURB • 2019

Nos termos da legislação em vigor, para que a mensagem de correio eletrônico tenha valor documental, isto é, para que possa ser aceita como documento ori ginal, é necessário existir:

Reportar Erro
Questão 1252 de 1317 Q1483731 Q33 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa. II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.

Reportar Erro
Questão 1253 de 1317 Q1221830 Q38 da prova
Pref. Guabiruba/SC • FURB • 2019

Assinale a alternativa correta sobre Segurança da Informação:

Reportar Erro
Questão 1254 de 1317 Q1483740 Q38 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

Assinale a alternativa que apresenta corretamente o nome do arquivo malicioso que permite que alguém acesse remotamente outro computador, obtendo dados confidenciais da vítima para enviar para outra pessoa:

Reportar Erro
Questão 1255 de 1317 Q2210261 Q46 da prova
UFFS • AOCP • 2019

Assinale a alternativa que corresponde à descrição correta do software malicioso Melissa.

Reportar Erro
Questão 1256 de 1317 Q1425878 Q14 da prova
UFU • UFU • 2018

A Internet faz parte do dia a dia das pessoas, o volume de sites e de serviços disponíveis cresce todos os dias e, consequentemente, também crescem os riscos de sua utilização. Considerando que uma das ameaças são os spywares, assinale a alternativa INCORRETA.

Reportar Erro
Questão 1257 de 1317 Q1427005 Q14 da prova
UFU • UFU • 2018

Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms. Baseando-se nesse contexto, assinale a alternativa correta.

Reportar Erro
Questão 1258 de 1317 Q1115703 Q15 da prova
Câmara de Goiânia/GO • Instituto Verbena UFG • 2018

A criptografia é um mecanismo que busca garantir a segurança da informação. A criptografia de chave pública utiliza criptografia

Reportar Erro
Questão 1259 de 1317 Q1439716 Q15 da prova
Pref. Nonoai/RS • OBJETIVA CONCURSOS • 2018

De acordo com a Cartilha de Segurança para Internet, analisar os itens abaixo:
I - Spams estão diretamente associados a ataques à segurança da internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
II - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet.

Reportar Erro
Questão 1260 de 1317 Q1022023 Q19 da prova
UFGD • UFGD • 2018

Analise as afirmações a seguir. I.Dentre as funcionalidades do firewall do Windows está o bloqueio de conexões de programas que usam a internet e portas de conexão. II.O uso de um firewall por hardware dispensa o uso de programas antivírus. III.Um firewall impede ataques do tipo keylogger. É verdadeiro o que afirma em

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar