Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1321 de 1617 Q1031433 Q36 da prova
COREN/SC • FEPESE • 2023

Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR: 1. Manter e monitorar logs. 2. Compreender os impactos de eventos de cibersegurança. 3. Gerenciar as vulnerabilidades de dispositivos. Assinale a alternativa que indica todas as afirmativas corretas.

Reportar Erro
Questão 1322 de 1617 Q1008188 Q37 da prova
Câmara de Ipojuca/PE • INSTITUTO SUSTENTE • 2023

A segurança da informação é uma área de conhecimento voltada à proteção da informação e dos ativos associados contra indisponibilidade, alterações indevidas e acessos não autorizados. Nesse contexto, a integridade, pode ser identificada pela seguinte afirmação:

Reportar Erro
Questão 1323 de 1617 Q1013472 Q37 da prova
Pref. Matupã/MT • OBJETIVA CONCURSOS • 2023

O mecanismo de segurança utilizado para proteção do computador contra acessos externos não autorizados e invasões chama-se:

Reportar Erro
Questão 1324 de 1617 Q1015483 Q37 da prova
Pref. Parauapebas/PA • FADESP • 2023

Manter em sigilo e proteger as informações de dados para que o acesso não esteja disponível a terceiros é a definição de

Reportar Erro
Questão 1325 de 1617 Q1031434 Q37 da prova
COREN/SC • FEPESE • 2023

Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake. 2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação. 3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados. Assinale a alternativa que indica todas as afirmativas corretas.

Reportar Erro
Questão 1326 de 1617 Q1035595 Q37 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1327 de 1617 Q1038993 Q37 da prova
Pref. Gaspar/SC • IESES • 2023

Para a segurança da informação é comum se utilizar a ___________ que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados.

Reportar Erro
Questão 1328 de 1617 Q1129075 Q37 da prova
Pref. Lagoa de Itaenga/PE • Instituto Darwin • 2023

São ataques e condutas que comprometem a segurança da informação: I. Violação de segredo ou privacidade II. Passar -se por outra pessoa III. Negar responsabilidade por informação originada IV. Negar recebimento de informação V. Falsear informação recebida VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas Estão CORRETAS:

Reportar Erro
Questão 1329 de 1617 Q1396647 Q37 da prova
DIRCOAV/UNICENTRO • UNICENTRO • 2023

Sobre recursos de segurança no desenvolvimento de sistemas, analise as assertivas a seguir. I) Framework de segurança de autenticação e autorização. II) Esquema de autenticação HTTP que envolve tokens de segurança. II) Pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na Internet. Assinale a alternativa CORRETA. As assertivas I, II e III referem-se, respectivamente a:

Reportar Erro
Questão 1330 de 1617 Q1929145 Q37 da prova
EMASA de Balneário Camboriú/SC • FEPESE • 2023

Analise as afirmativas abaixo sobre o Microsoft Defender Antivírus.
1. Uma das respostas às ameaças de ransomware é o recurso de Acesso controlado às pastas (Controlled Folder Access).
2. Possui uma integração nativa com o Internet Explorer e MS Edge para verificar arquivos enquanto são baixados de modo a detectar ameaças.
3. É um firewall completo e constitui o firewall do Windows, Microsoft Defender e Windows Defender Firewall referem-se ao mesmo software ou ferramenta.
Assinale a alternativa que indica todas as afirmativas corretas.

Reportar Erro
Questão 1331 de 1617 Q1001506 Q38 da prova
CET - Santos/SP • IBFC • 2023

Hoje em dia, os vírus estão muito sofisticados, e os cibercriminosos cada vez mais audaciosos. Existem vários tipos de ataque a nossas redes, sendo que um deles acabou de infectar uma máquina. O programa que infectou intercepta ações do próprio sistema operacional, alterando dados e processos. A este tipo de situação dizemos que o computador foi infectado e está com:

Reportar Erro
Questão 1332 de 1617 Q1002718 Q38 da prova
Pref. Valença - PI • IVIN • 2023

É um tipo astucioso de vírus de computador, suas propriedades e características podem prejudicar sua detecção e remoção por meio de um antivírus. Pois a cada vez que este vírus infecta a máquina, ele sofre alterações. Das opções apresentadas abaixo, qual nome é dado a este tipo de vírus?

Reportar Erro
Questão 1333 de 1617 Q1035678 Q38 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1334 de 1617 Q1200236 Q38 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

Na internet, o golpe caracterizado pela ação de um golpista tentando induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, é conhecido como:

Reportar Erro
Questão 1335 de 1617 Q1015485 Q39 da prova
Pref. Parauapebas/PA • FADESP • 2023

Análise e visualizações de imagens paradas, ou em movimento, podem ser compreendidas como procedimentos para

Reportar Erro
Questão 1336 de 1617 Q1031436 Q39 da prova
COREN/SC • FEPESE • 2023

Quais são os princípios de dados da ISO 27001?

Reportar Erro
Questão 1337 de 1617 Q1035882 Q39 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1338 de 1617 Q1036231 Q39 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1339 de 1617 Q1200237 Q39 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

É uma técnica de ataque utilizada para tirar de operação um computador, rede ou serviço conectado à internet, de modo a prejudicar as pessoas que dependem dos recursos afetados. O trecho refere-se a:

Reportar Erro
Questão 1340 de 1617 Q1322278 Q39 da prova
UFVJM • Gestão de Concursos • 2023

Considere o cenário hipotético a seguir. Uma importante empresa de comércio eletrônico enfrentou recentemente um ataque que resultou na exposição de informações pessoais e financeiras de milhares de seus clientes. O ataque começou com o envio de e-mails falsificados, que se passavam pela empresa, solicitando que os destinatários fornecessem informações de pagamento e senhas de contas. Muitos clientes desavisados responderam aos e-mails, acreditando que eram legítimos devido ao falso remetente. A empresa de e-commerce detectou o ataque após várias queixas de clientes e alertas de segurança internos. Aos seus clientes, a empresa recomendou sempre verificar a autenticidade de um e-mail e nunca fornecer informações pessoais ou financeiras em resposta a solicitações não requisitadas por este meio de comunicação. Assinale a alternativa que descreve corretamente o ataque sofrido pela empresa.

Reportar Erro
Questão 1341 de 1617 Q1008749 Q40 da prova
CEMIG • Gestão de Concursos • 2023

A Gestão de Riscos de Segurança da Informação tem por objetivo minimizar a ocorrência de ameaças que podem interferir negativamente no recurso de informação utilizado por uma organização. Sobre a gestão de riscos, assinale a alternativa incorreta.

Reportar Erro
Questão 1342 de 1617 Q1015486 Q40 da prova
Pref. Parauapebas/PA • FADESP • 2023

Como priorização de áreas críticas consideramos aquelas de

Reportar Erro
Questão 1343 de 1617 Q1034618 Q40 da prova
Pref. Florianópolis/SC • FURB • 2023

Você provavelmente já recebeu um e-mail solicitando para atualizar seus dados, fornecer suas credenciais de usuário e senha, indicando que você ganhou algum prêmio ou ainda solicitando que clique no link e faça download de um arquivo. Esse tipo de ataque consiste em tentativas de fraude para obter ilegalmente informações pessoais, senhas bancárias, número de cartão de crédito, entre outras. É extremamente importante para a segurança das informações e sistemas que você nunca forneça informações pessoais e sigilosas no e-mail ou clique em links duvidosos. Assinale a alternativa que corretamente apresenta o nome da técnica utilizada nos ataques descritos no excerto:

Reportar Erro
Questão 1344 de 1617 Q1046645 Q40 da prova
Pref. Nova Friburgo/RJ • INSTITUTO CONSULPLAN • 2023

Tendo em vista um dispositivo de proteção que pode ser instalado dentro do quadro de disjuntores que tem por objetivo proteção contra correntes residuais; tal dispositivo é denominado:

Reportar Erro
Questão 1345 de 1617 Q1199484 Q40 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

Analise as assertivas abaixo sobre utilidades de um certificado digital:
I. Assinar documentos digitais.
II. Substituir documentos oficiais de identificação pessoal, como Passaporte e RG.
III. Acessar sistemas eletrônicos restritos.
Quais estão corretas?

Reportar Erro
Questão 1346 de 1617 Q1200238 Q40 da prova
Pref. Sapucaia do Sul/RS • FUNDATEC • 2023

Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento. Coluna 1 1. Estratégico. 2. Tático. 3. Operacional. Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos. A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

Reportar Erro
Questão 1347 de 1617 Q1396963 Q40 da prova
DIRCOAV/UNICENTRO • UNICENTRO • 2023

Assinale o termo que define um sistema de segurança de rede de computadores que restringe o tráfego da Internet para/de/em uma rede privada. Seu objetivo é ajudar a evitar atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na Web.

Reportar Erro
Questão 1348 de 1617 Q1015487 Q41 da prova
Pref. Parauapebas/PA • FADESP • 2023

Em uma central de monitoramento deve-se priorizar áreas críticas como

Reportar Erro
Questão 1349 de 1617 Q1015488 Q42 da prova
Pref. Parauapebas/PA • FADESP • 2023

O envio de e-mails ou mensagens por SMS para uma lista de usuários previamente cadastrados no sistema, sempre que um evento programado pelo administrador ocorrer, se refere a atividades de

Reportar Erro
Questão 1350 de 1617 Q1022685 Q42 da prova
UFR • Instituto Verbena UFG • 2023

A cibersegurança é um cuidado cada vez mais importante para cidadãos e empresas. Hackers podem ter acesso às informações relevantes, como senhas e valores em contas bancárias. Para garantir segurança durante a utilização de rede de computadores, devemos utilizar

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar