Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1381 de 1617 Q1682622 Q8 da prova
Pref. Maringá/PR • CEBRASPE • 2022

Determinado programa utilizou controles ActiveX para
invadir um computador, sem que o usuário percebesse, e
modificou o registro do sistema Windows, “sequestrando” e
alterando a página inicial do navegador, fazendo aparecer novas
barras e novos botões, sem o consentimento do usuário.
Nessa situação hipotética, o programa em questão é do tipo

Reportar Erro
Questão 1382 de 1617 Q1211178 Q13 da prova
Pref. Ramilândia/PR • UNIOESTE • 2022

Considere as afirmativas abaixo a respeito das características da assinatura digital.

Reportar Erro
Questão 1383 de 1617 Q1211218 Q13 da prova
Pref. Ramilândia/PR • UNIOESTE • 2022

Considere as afirmativas abaixo a respeito das características da assinatura digital.

Reportar Erro
Questão 1384 de 1617 Q2178650 Q13 da prova
Câmara de São João do Manhuaçu/MG • OBJETIVA CONCURSOS • 2022

A respeito das boas práticas ao criar senhas de acesso a sites da internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

Reportar Erro
Questão 1385 de 1617 Q2193355 Q14 da prova
Pref. Herval/RS • OBJETIVA CONCURSOS • 2022

De acordo com a Cartilha de Segurança para Internet, existem alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:
I. Nunca ter problemas com órgãos de proteção de crédito.
II. Receber o retorno de e-mails que foram enviados.
III. Ao analisar o extrato da conta bancária ou do cartão de crédito, perceber transações estranhas.
Está(ão) CORRETO(S):

Reportar Erro
Questão 1386 de 1617 Q2193762 Q14 da prova
Pref. Herval/RS • OBJETIVA CONCURSOS • 2022

De acordo com a Cartilha de Segurança para Internet, existem alguns indícios que podem demonstrar que sua identidade está sendo indevidamente usada por golpistas, tais como:

Reportar Erro
Questão 1387 de 1617 Q2189325 Q15 da prova
Pref. Carmo do Paranaíba/MG • OBJETIVA CONCURSOS • 2022

O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:

Reportar Erro
Questão 1388 de 1617 Q2199932 Q16 da prova
Pref. Nova Hartz/RS • OBJETIVA CONCURSOS • 2022

Um órgão público foi vítima de um ransomware, que é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige pagamento de resgate ( ransom ) para restabelecer o acesso ao usuário. A respeito desse ataque cibernético, analisar os itens abaixo: I. Uma das formas mais comuns de propagação desse tipo de ataque é por meio de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link. II. Além de cifrar os arquivos, o ransomware também costuma cifrar backups na nuvem. III. O pagamento do resgate é a única forma segura de reestabelecer o acesso. Está(ão) CORRETO(S):

Reportar Erro
Questão 1389 de 1617 Q1186978 Q18 da prova
Pref. Guaraciaba/SC • AMEOSC • 2022

Sobre a manutenção em máquinas, analise as afirmativas abaixo: I.Prenda cabelos compridos atrás da cabeça. Não use gravata, cachecol, roupas folgadas ou colares ao trabalhar próximo das ferramentas da máquina ou de peças móveis. Se estes objetos ficarem presos, poderão ocorrer ferimentos graves. II.Remova anéis e outras joias para evitar choques elétricos e emaranhamento em peças móveis. Está (ão) CORRETO (S), apenas:

Reportar Erro
Questão 1390 de 1617 Q1022290 Q20 da prova
UFGD • UFGD • 2022

Acerca dos conceitos da segurança de redes, voltados para questões como firewall, criptografia e privacidade, analise as afirmações a seguir. I - A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. II - Nos dias de hoje, a maioria das pessoas utiliza Redes Sociais, o que as torna suscetíveis à possibilidade de furto de identidade, invasão de perfil e vazamentos de informações. Esses três riscos citados referem-se a questões de privacidade. III - A privacidade pode ser considerada como a ciência ou a arte de escrever mensagens em forma cifrada ou em código, sendo um dos principais mecanismos de segurança que podemos usar para nos proteger dos riscos associados ao uso da Internet. IV - A utilização de firewall ou firewall pessoais (instalados no computador) não protege o computador, tornando-o vulnerável a acessos não autorizados vindos da Internet. Estão corretas, as assertivas:

Reportar Erro
Questão 1391 de 1617 Q1887749 Q20 da prova
Pref. Cocal do Sul/SC • UNESC • 2022

Os vírus são programas que alteram a operação de um computador sem que o usuário perceba e os antivírus são programas criados com o objetivo de encontrar e eliminar os vírus de um computador. Analise as afirmativas a seguir: I. Os antivírus podem ser preventivos, identificadores, descontaminadores. II. O firewall é importante antivírus utilizado para evitar ataques ao computador, ele impede softwares não autorizados, como os jackers, infectem o computador. III. Os programas antivírus reconhecem diferentes tipos de vírus, como o malware, spyware, worms, trojans, rootkits, etc. É CORRETO o que se afirma em:

Reportar Erro
Questão 1392 de 1617 Q2193527 Q20 da prova
Pref. Herval/RS • OBJETIVA CONCURSOS • 2022

Um boato é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autor(a), alguma instituição, empresa importante ou órgão governamental. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre esses diversos problemas, um boato pode:
I. Conter códigos maliciosos.
II. Espalhar desinformação pela Internet.
III. Comprometer a credibilidade e a reputação das pessoas ou entidades referenciadas na mensagem.
Está(ão) CORRETO(S):

Reportar Erro
Questão 1393 de 1617 Q2238757 Q20 da prova
UFRRJ • UFRRJ • 2022

Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a

Reportar Erro
Questão 1394 de 1617 Q2208866 Q21 da prova
Pref. São Marcos/RS • OBJETIVA CONCURSOS • 2022

Alguns dos riscos relacionados ao uso de cookies são: I. Compartilhamento de informações. II. Exploração de vulnerabilidades. III. Autenticação automática. IV. Coleta de informações pessoais. V. Coleta de hábitos de navegação. Estão CORRETOS:

Reportar Erro
Questão 1395 de 1617 Q2209025 Q21 da prova
Pref. São Marcos/RS • OBJETIVA CONCURSOS • 2022

Alguns dos riscos relacionados ao uso de cookies são:

Reportar Erro
Questão 1396 de 1617 Q1308772 Q22 da prova
Pref. Estância/SE • CEBRASPE • 2022

O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o

Reportar Erro
Questão 1397 de 1617 Q2047109 Q22 da prova
UNIOESTE • UNIOESTE • 2022

De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, a elaboração de um plano de backup deve levar em consideração um conjunto de itens. Assinale a alternativa que NÃO corresponde a um dos itens listados nesta norma.

Reportar Erro
Questão 1398 de 1617 Q2200060 Q22 da prova
Pref. Nova Hartz/RS • OBJETIVA CONCURSOS • 2022

Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado:

Reportar Erro
Questão 1399 de 1617 Q1030730 Q23 da prova
Pref. Bombinhas/SC • Pref. Bombinhas/SC • 2022

Quando um intruso obtém acesso não autorizado a um computador e lê informações nele armazenadas, há violação do requisito básico de segurança denominado:

Reportar Erro
Questão 1400 de 1617 Q2047111 Q23 da prova
UNIOESTE • UNIOESTE • 2022

Considerando a Norma ABNT NBR ISO/IEC 27002:2013, considere as seguintes afirmativas sobre as diretrizes para a notificação de eventos de segurança da informação: I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização. É CORRETO apenas o que se afirma em:

Reportar Erro
Questão 1401 de 1617 Q2178816 Q23 da prova
CONDESUS • OBJETIVA CONCURSOS • 2022

Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao posicionamento do cursor do mouse na tela do dispositivo é chamado:

Reportar Erro
Questão 1402 de 1617 Q1308902 Q24 da prova
Pref. Estância/SE • CEBRASPE • 2022

O vírus que, ao infectar um computador, torna indisponíveis os dados do usuário por meio de criptografia e exige o pagamento de valores para restabelecer o acesso aos dados é o

Reportar Erro
Questão 1403 de 1617 Q2205331 Q25 da prova
Pref. Sagrada Família/RS • OBJETIVA CONCURSOS • 2022

Adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome desse usuário e com os mesmos privilégios dele é uma clássica técnica utilizada por indivíduos mal-intencionados. Essa técnica é popularmente conhecida como:

Reportar Erro
Questão 1404 de 1617 Q2047118 Q27 da prova
UNIOESTE • UNIOESTE • 2022

De acordo com a norma ABNT NBR ISO/IEC 27002:2013, que estabelece o Código de Prática para Controles de Segurança da Informação, avalie as seguintes afirmações e assinale a alternativa que NÃO reflete uma política adequada de segurança da informação.

Reportar Erro
Questão 1405 de 1617 Q2230750 Q27 da prova
Pref. Sete Lagoas/MG • OBJETIVA CONCURSOS • 2022

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche as lacunas abaixo CORRETAMENTE: A assinatura digital permite comprovar a _________ e o(a) ________ de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que não foi alterada.

Reportar Erro
Questão 1406 de 1617 Q2229096 Q28 da prova
Pref. Sete Lagoas/MG • OBJETIVA CONCURSOS • 2022

Segundo a Cartilha de Segurança para Internet, sobre o certificado digital, analisar os itens abaixo:

Reportar Erro
Questão 1407 de 1617 Q1213512 Q29 da prova
Pref. São Miguel do Iguaçu/PR • UNIOESTE • 2022

Em uma conversa sobre segurança da informação, o técnico de informática da prefeitura foi questionado sobre a função desempenhada por um firewall. Ele respondeu CORRETAMENTE, dizendo que é:

Reportar Erro
Questão 1408 de 1617 Q2229098 Q29 da prova
Pref. Sete Lagoas/MG • OBJETIVA CONCURSOS • 2022

Considerando-se a Cartilha de Segurança para Internet, sobre códigos maliciosos, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

Reportar Erro
Questão 1409 de 1617 Q1213513 Q30 da prova
Pref. São Miguel do Iguaçu/PR • UNIOESTE • 2022

O técnico em informática da prefeitura, cujo e-mail é tecinf@smi.br recebeu um e-mail de José, do departamento de recursos humanos. O e-mail tem como remetente o endereço jose.rh@smi.zhost.ru e contém um documento .doc como anexo para ser preenchido até o dia seguinte. Na última semana, o técnico esteve em uma reunião com José e acredita que o documento esteja relacionado a essa atividade. Assinale a alternativa que contém a ação CORRETA a ser tomada pelo técnico.

Reportar Erro
Questão 1410 de 1617 Q1499943 Q30 da prova
IFG • IVIN • 2022

A verificação de integridade de arquivos por soma de verificação ( file checksum ) é uma forma relativamente rápida de ter a certeza sobre um arquivo baixado na Internet estar íntegro, ser confiável (quanto à fidelidade de intenção do seu autor/remetente) e não ter sido modificado desde a concepção, armazenamento, transmissão, até que ele chegue nas mãos do usuário/destinatário final. Atualmente, é considerada uma função hash obsoleta (broken hash function ) em relação à verificação de integridade de arquivos baixados:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar