Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1261 de 1617 Q1204052 Q21 da prova
Pref. Viçosa/MG • Gestão de Concursos • 2023

Na área de Segurança da Informação, é fundamental compreender conceitos e práticas para proteger dados e sistemas. Com relação à Segurança da Informação, analise as afirmativas a seguir. I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados. II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas. III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado. Estão corretas as afirmativas

Reportar Erro
Questão 1262 de 1617 Q1021740 Q22 da prova
SAEB • IBFC • 2023

Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata.
- Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
- Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
- Protege as redes privadas e os dispositivos de rede contidos nelas.

Reportar Erro
Questão 1263 de 1617 Q1045937 Q22 da prova
MGS • IBFC • 2023

Em segurança da informação diversas técnicas e conceitos vem sendo estudados e criados, a fim de, garantir maior segurança dos dados de seus usuários, isto em virtude do mundo cada vez mais digital que vivemos, assinale a alternativa que apresenta qual o nome da técnica que se dá ao processo de ocultar informações sensíveis dentro de um arquivo ou mensagem de forma que apenas destinatários autorizados possam acessá-las.

Reportar Erro
Questão 1264 de 1617 Q1105481 Q22 da prova
DDP/UFSC • UFSC • 2023

Considere as afirmativas a seguir sobre segurança na Internet e assinale a alternativa correta.

Reportar Erro
Questão 1265 de 1617 Q1931733 Q22 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2023

Sobre a utilização de antivírus em computadores, qual das ações é mais adequada?

Reportar Erro
Questão 1266 de 1617 Q1001817 Q23 da prova
SMS - Pref. Anápolis/GO • Instituto Verbena UFG • 2023

Qual representa uma boa prática para a senha ser considerada segura?

Reportar Erro
Questão 1267 de 1617 Q1002277 Q23 da prova
Pref. Valença - PI • IVIN • 2023

São programas mal-intencionados disfarçados de softwares comuns, capazes de infectar um computador e causar estragos sem o conhecimento da vítima. Uma vez no sistema, este vírus pode roubar ou destruir arquivos, ver senhas, manusear dados sigilosos, comprometer o desempenho do dispositivo:

Reportar Erro
Questão 1268 de 1617 Q1020995 Q23 da prova
Pref. Unaí/MG • FADENOR • 2023

Quaisásãoáalgumasádasáprincipaisádiferençasáentreáu mávírusáeáumá worm ,áemátermosádeáameaçasáàásegurançaádeá computadores?

Reportar Erro
Questão 1269 de 1617 Q1055473 Q23 da prova
Pref. Unaí/MG • COTEC/FADENOR • 2023

Qualquer software criado para danificar intencionalmente um computador pode ser considerado malware. O Windows 11 vem com recursos de ponta que ajudam a proteger você contra malware. Avalie os recursos a seguir.

Reportar Erro
Questão 1270 de 1617 Q1056261 Q23 da prova
Pref. Santana do Piauí/PI • IVIN • 2023

É o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança e age em benefício próprio, de forma ilegal ou sem ética, roubando dados pessoais ou empresariais:

Reportar Erro
Questão 1271 de 1617 Q1008280 Q24 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

São ações mais comuns do cavalo de Troia:

I - Criar portas dos fundos — normalmente alteram o sistema de segurança de modo que outros malwares, ou crackers, consigam invadir.
II - Espionar — alguns cavalos de Troia são spyware (programa automático de computador que recolhe informações sobre o usuário).
III - Não representam ameaça – não é uma ameaça prejudicial aos usuários.
IV - Não conseguem se replicar e executar a si mesmo para infectar outros sistemas e computadores.

(A) Apenas I está correta.
(B) Apenas I, II e IV estão corretas.
(C) Apenas II e III estão corretas.
(D) Apenas III e IV estão corretas.
(E) Todas estão corretas.

Reportar Erro
Questão 1272 de 1617 Q1008400 Q24 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

São ações mais comuns do cavalo de Troia:

Reportar Erro
Questão 1273 de 1617 Q1020996 Q24 da prova
Pref. Unaí/MG • FADENOR • 2023

Comoáosáataquesádeá ransomware áfuncionamáeáquaisásãoáasámedidasápreventivasáqueáa sáorganizaçõesápodemáadotará paraáseáprotegerácontraáeles?

Reportar Erro
Questão 1274 de 1617 Q1030298 Q24 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2023

Sobre Firewall, assinale V ou F: ( )O Firewall não tem permissão para bloquear portas e também não atua como um filtro de pacotes, sua função é permitir com algumas regras a entrada de vírus. ( )O Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. ( )O Firewall tem como função a busca de dados. ( )Os Firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.

Reportar Erro
Questão 1275 de 1617 Q1031424 Q24 da prova
COREN/SC • FEPESE • 2023

Qual função do framework de cibersegurança NIST é definida por desenvolver e implementar as salvaguardas apropriadas de modo a garantir a entrega de serviços?

Reportar Erro
Questão 1276 de 1617 Q1031569 Q24 da prova
CPSMCR • ICECE • 2023

Qual é o nome dado a um tipo de malware que tem a capacidade de se propagar automaticamente para outros sistemas, frequentemente usando redes de computadores como meio de transmissão?

Reportar Erro
Questão 1277 de 1617 Q1055347 Q24 da prova
Pref. Unaí/MG • COTEC/FADENOR • 2023

Assinale a alternativa que apresenta os nomes CORRETOS dos métodos descritos, considerando as afirmativas de cima para baixo.

Reportar Erro
Questão 1278 de 1617 Q1055474 Q24 da prova
Pref. Unaí/MG • COTEC/FADENOR • 2023

Avalie os métodos de segurança utilizados para conectar o seu dispositivo com o Windows:

Reportar Erro
Questão 1279 de 1617 Q1094478 Q24 da prova
Pref. Picuí/PB • CPCON • 2023

Em relação a antivírus é CORRET O afirmar que:

Reportar Erro
Questão 1280 de 1617 Q1129062 Q24 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

Consiste no ataque (envenenamento) do DNS, que redireciona a navegação do usuário para um site falso.

Reportar Erro
Questão 1281 de 1617 Q2200850 Q24 da prova
Pref. Nova Xingu/RS • OBJETIVA CONCURSOS • 2023

Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:

Reportar Erro
Questão 1282 de 1617 Q1008281 Q25 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Na modalidade ativa de um sistema de detecção de intrusão, quando algum sensor receber informação de que uma ameaça está ocorrendo, o próprio sistema toma alguma contramedida como forma de barrar a intrusão. São ações de um IDS Exceto:

Reportar Erro
Questão 1283 de 1617 Q1009735 Q25 da prova
CEMIG • Gestão de Concursos • 2023

No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1284 de 1617 Q1009826 Q25 da prova
CEMIG • Gestão de Concursos • 2023

Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1285 de 1617 Q1009891 Q25 da prova
CEMIG • Gestão de Concursos • 2023

Um dos golpes on-line mais famosos é o do Pix no WhatsApp. Em geral, os criminosos clonam a conta da vítima em outro celular, se passam pelo usuário invadido e pedem dinheiro aos contatos da lista. Outra forma de roubo acontece quando os golpistas pegam fotos da vítima nas redes sociais e enviam, de outro celular, mensagens para os amigos do usuário afirmando que este precisou trocar de número. O objetivo é que o contato substitua o número da vítima pelo dos criminosos para que eles possam enviar mensagens pedindo dinheiro. TECH TUDO. Cinco golpes online comuns nos quais as pessoas caem o tempo todo. Disponível em: https://www.techtudo.com.br/listas/2022/02/cinco-golpes-online-comuns-nos-quais-as-pessoas-caem-o-tempo-todo.ghtml. Acesso em: 23 jun. 2023. No contexto de segurança da informação, assinale a alternativa que apresenta o tipo do golpe aplicado.

Reportar Erro
Questão 1286 de 1617 Q1048509 Q25 da prova
UFJ • ACCESS • 2023

No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como

Reportar Erro
Questão 1287 de 1617 Q1057556 Q25 da prova
Pref. Santo Antônio do Planalto/RS • OBJETIVA CONCURSOS • 2023

Com o crescente aumento e desenvolvimento das tecnologias, as pessoas se veem cada vez mais dependentes de aparelhos eletrônicos, como celulares e computadores. Esses dispositivos levam consigo importantes informações, as quais podem ser facilmente obtidas caso o usuário não tome certas precauções. Assinalar a alternativa que corresponde a uma prática eficaz para garantir sua segurança na internet:

Reportar Erro
Questão 1288 de 1617 Q1317588 Q25 da prova
UFRJ • UFRJ • 2023

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas: iptables -P INPUT DROP iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT É correto afirmar que:

Reportar Erro
Questão 1289 de 1617 Q1008342 Q26 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Um sistema de detecção de intrusão consegue verificar a manipulação indesejada de sistemas, tais como, exceto:

Reportar Erro
Questão 1290 de 1617 Q1059592 Q26 da prova
SCGÁS • IESES • 2023

O Certificado Digital tem várias utilidades e aplicações, como: autenticação de usuários em sistemas, assinatura digital de documentos eletrônicos, realização de transações bancárias eletrônicas, acesso a sistemas governamentais e serviços públicos entre outros. Assinale a alternativa correta que apresenta modelos de certificado digital.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar