Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1351 de 1617 Q1015489 Q43 da prova
Pref. Parauapebas/PA • FADESP • 2023

Na mesa controladora do Circuito Fechado de Televisão (CFTV) utilizamos o mecanismo de joystick para

Reportar Erro
Questão 1352 de 1617 Q1015490 Q44 da prova
Pref. Parauapebas/PA • FADESP • 2023

Na sigla PTZ, a denotação da sua capacidade de visão horizontal é denominada de

Reportar Erro
Questão 1353 de 1617 Q1317780 Q44 da prova
UFRJ • UFRJ • 2023

Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem por característica principal:

Reportar Erro
Questão 1354 de 1617 Q1165054 Q45 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

No que diz respeito aos princípios da segurança da informação, a autenticidade é garantida pela(o):

Reportar Erro
Questão 1355 de 1617 Q1169384 Q45 da prova
Pref. Jaru/RO • IBADE • 2023

Como é denominado o tipo de vírus que criptografa os dados, tornando-os inacessíveis exigindo um pagamento de resgate para que o usuário consiga acessá-los novamente?

Reportar Erro
Questão 1356 de 1617 Q1875562 Q45 da prova
UFV • UFV • 2023

Dentre os diversos tipos de golpe na Internet, um dos mais conhecidos é o chamado phishing que se caracteriza pela tentativa do golpista de obter dados pessoais e financeiros da vítima, utilizando-se de ferramentas tecnológicas, como o correio eletrônico, combinadas com técnicas de engenharia social. Assinale a alternativa que apresenta CORRETAMENTE uma ação associada à prevenção adequada do phishing em mensagens recebidas:

Reportar Erro
Questão 1357 de 1617 Q1021657 Q46 da prova
SAEB • IBFC • 2023

O indivíduo que acompanha um internauta em sua rede social, verificando todos seus passos, suas fotos, comentários, inclusive de amigos e familiares recebe o nome de:

Reportar Erro
Questão 1358 de 1617 Q1365522 Q46 da prova
Pref. Castanhal/PA • CETAP • 2023

Qual das seguintes práticas é uma medida eficaz para proteger dispositivos de hardware contra ataques físicos?

Reportar Erro
Questão 1359 de 1617 Q1015493 Q47 da prova
Pref. Parauapebas/PA • FADESP • 2023

As câmeras PTZ, que captam imagens do ambiente e as enviam para armazenamento em um servidor, referem-se à gestão de

Reportar Erro
Questão 1360 de 1617 Q1021658 Q47 da prova
SAEB • IBFC • 2023

Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:

Reportar Erro
Questão 1361 de 1617 Q1165056 Q47 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Assinale a alternativa que se refere ao método de ataque cibernético que está relacionado com a falsificação de endereços de IP, de DNS e de e-mails, onde com essa prática, os criminosos podem simular uma fonte de IP confiável, editar o cabeçalho de um e-mail para parecer ser legítimo, ou modificar o DNS a fim de redirecionar um determinado nome de domínio para outro endereço IP:

Reportar Erro
Questão 1362 de 1617 Q1317545 Q47 da prova
UFRJ • UFRJ • 2023

Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele identifica uma vulnerabilidade que pode comprometer a confidencialidade dos dados. Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.

Reportar Erro
Questão 1363 de 1617 Q1875565 Q47 da prova
UFV • UFV • 2023

Considere as afirmativas sobre os princípios básicos de segurança, atribuindo V para as verdadeiras e F para as falsas: ( ) O nome de usuário, senha e assinatura digital são informações usadas na implementação do mecanismo de Autenticação. ( ) A permissão de leitura e/ou escrita de arquivos está relacionada com o princípio de Integridade. ( ) A técnica de criptografia é usada para garantir a disponibilidade de uma informação transitando na Internet. ( ) Uma assinatura digital do tipo hash pode ser usada para garantir a integridade de um documento. Assinale a sequência CORRETA:

Reportar Erro
Questão 1364 de 1617 Q1011018 Q48 da prova
Pref. Carambeí/PR • FAUEL • 2023

Assinale a alternativa que descreve qual dos seguintes princípios fundamentais da segurança da informação refere-se à garantia de que apenas as pessoas autorizadas têm acesso aos recursos de informação e sistemas de uma organização.

Reportar Erro
Questão 1365 de 1617 Q1015494 Q48 da prova
Pref. Parauapebas/PA • FADESP • 2023

A atividade que consiste em realizar cópias de segurança de dados digitais de um dispositivo (arquivos, imagens, documentos ou outros arquivos digitais) denomina-se backup

Reportar Erro
Questão 1366 de 1617 Q1021659 Q48 da prova
SAEB • IBFC • 2023

Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:

Reportar Erro
Questão 1367 de 1617 Q1165326 Q48 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Normalmente, as falhas de configuração da Rede sem Fio, estão atreladas a diferentes tipos de ataques já conhecidos e que podem afetar a sua rede. Assinale a alternativa que se refere a um desses ataques caracterizados abaixo: Um computador invasor passa a intermediar todas as trocas de informações entre outros que utilizam a rede, podendo roubá-las no meio do caminho e cobrar resgates ou recompensas por isso.

Reportar Erro
Questão 1368 de 1617 Q1875566 Q48 da prova
UFV • UFV • 2023

Sobre o ataque conhecido como força bruta (brute force), assinale a afirmativa INCORRETA:

Reportar Erro
Questão 1369 de 1617 Q1165327 Q49 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Qual das arquiteturas de firewall utiliza o conceito de DMZ - Zona Desmilitarizada?

Reportar Erro
Questão 1370 de 1617 Q1875568 Q49 da prova
UFV • UFV • 2023

Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:

Reportar Erro
Questão 1371 de 1617 Q1957881 Q49 da prova
UFOP • FUNDEP • 2023

Com relação às práticas eficazes para fortalecer a segurança da informação, analise as medidas a seguir e assinale com V as verdadeiras e com F as falsas. (Utilizar senhas simples e de fácil memorização para facilitar o acesso dos usuários. (Implementar uma política de controle de acesso, garantindo que os usuários tenham acesso às informações necessárias para realizar suas funções. (Permitir que os funcionários compartilhem senhas para evitar esquecimentos e atrasos no trabalho. Assinale a sequência correta.

Reportar Erro
Questão 1372 de 1617 Q1165328 Q50 da prova
MP/CE • INSTITUTO SUSTENTE • 2023

As ferramentas anti-malware são um componente essencial de qualquer programa de segurança para empresas. A técnica de detecção de vírus e malwares do tipo Detecção baseada em heurística, apresenta a seguinte característica:

Reportar Erro
Questão 1373 de 1617 Q1875570 Q50 da prova
UFV • UFV • 2023

NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:

Reportar Erro
Questão 1374 de 1617 Q1957883 Q50 da prova
UFOP • FUNDEP • 2023

Com relação a ameaças, tipos de ataques e vulnerabilidades das informações, assinale a alternativa incorreta.

Reportar Erro
Questão 1375 de 1617 Q1048536 Q53 da prova
UFJ • ACCESS • 2023

De acordo com a Norma NBR/ISO 17799, um termo está relacionado aos riscos e é definido como o processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável. Esse termo é denominado

Reportar Erro
Questão 1376 de 1617 Q1008253 Q57 da prova
Câmara de Prudentópolis/PR • FAU - UNICENTRO • 2023

Qual equipamento a seguir tem a finalidade de proteger as pessoas contra choques (descargas) elétricos?

Reportar Erro
Questão 1377 de 1617 Q1041993 Q59 da prova
IFMT • IFMT • 2023

A eficácia do controle de acesso é uma das práticas de segurança da informação. Sobre elas, analise os itens a seguir. I. Visando impedir instruções, o Firewall trabalha com protocolos de segurança que garantem a correta operação de comunicação entre duas pontas, funcionando como mecanismo de controle de tráfego de dados entre computadores de rede interna e destes com outras redes externas. II. Impressão digital, voz ou padrões da íris do olho ou do rosto inteiro são exemplos de acessos por meio de biometria. III. A restrição de acesso pelo uso de trancas em portas físicas em salas com recursos de infraestrutura de TI também pode ser considerada como prática de segurança da informação. Marque a alternativa correta:

Reportar Erro
Questão 1378 de 1617 Q1265873 Q1 da prova
Pref. São João do Oeste/SC • AMEOSC • 2022

É um software que identifica e protege os dispositivos de malwares, também conhecidos como vírus. Esse programa pode ser instalado em computadores e dispositivos móveis, como celulares e tablets. Marque a alternativa CORRETA que corresponde ao contexto acima.

Reportar Erro
Questão 1379 de 1617 Q1680792 Q8 da prova
Pref. Maringá/PR • CEBRASPE • 2022

Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário. Nessa situação hipotética, o programa em questão é do tipo

Reportar Erro
Questão 1380 de 1617 Q1681377 Q8 da prova
Pref. Maringá/PR • CEBRASPE • 2022

Determinado programa utilizou controles ActiveX para invadir um computador, sem que o usuário percebesse, e modificou o registro do sistema Windows, “sequestrando” e alterando a página inicial do navegador, fazendo aparecer novas barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar