Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1471 de 1617 Q1905534 Q21 da prova
Pref. Vila Velha/ES • IBADE • 2020

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:
I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.
Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?

Reportar Erro
Questão 1472 de 1617 Q1905626 Q21 da prova
Pref. Vila Velha/ES • IBADE • 2020

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:

Reportar Erro
Questão 1473 de 1617 Q1906848 Q21 da prova
Pref. Vila Velha/ES • IBADE • 2020

Um ataque cibernético é uma tentativa de danificar ou destruir uma rede ou sistema digital. Pode resultar em uma violação de dados, que é quando dados sensíveis ou confidenciais são manipulados por indivíduos não autorizados. Este tipo de ataque pode assumir a forma de roubo de identidade, vírus, malware, fraude ou extorsão. Analise as seguintes recomendações:

I - utilize senhas curtas e iguais para todos os serviços online;
II - não use verificação em duas etapas;
III - deixe seu sistema operacional atualizado;
IV - utilize um antivírus e um firewall;
V - utilize conexões desconhecidas de internet.

Qual/quais da(s) alternativas abaixo contém /contêm somente a(s) proposta(s) correta (s) para evitar um ataque cibernético?

Reportar Erro
Questão 1474 de 1617 Q1900843 Q24 da prova
Pref. Vila Velha/ES • IBADE • 2020

Um arquivo eletrônico, que funciona como assinatura digital e que nos identifica e autentica, em transações digitais, é chamado:

Reportar Erro
Questão 1475 de 1617 Q1108534 Q25 da prova
Pref. Jáu, Palmeirópolis e São Salvador/TO • UNITINS • 2020

A respeito de segurança na internet, analise as seguintes assertivas. I - Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. II - Backdoor é um método oculto para burlar uma autenticação e que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. III - Spam é o termo usado para se referir aos e-mails solicitados que, geralmente, são enviados para uma única pessoa. IV - Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. Considerando as afirmações anteriores, são verdadeiras:

Reportar Erro
Questão 1476 de 1617 Q1886258 Q28 da prova
Pref. Brasília de Minas/MG • COTEC/FADENOR • 2020

A figura apresenta uma pesquisa nas pastas e diretórios do Windows, que está:

Reportar Erro
Questão 1477 de 1617 Q1007987 Q30 da prova
Pref. Santo Antônio da Barra/GO • Ganzaroli • 2020

São princípios básicos de segurança da informação:

Reportar Erro
Questão 1478 de 1617 Q1905828 Q31 da prova
Pref. Vila Velha/ES • IBADE • 2020

A transformação criptográfica de uma unidade de dados que permite que um destinatário da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificação é chamada de:

Reportar Erro
Questão 1479 de 1617 Q1907243 Q31 da prova
Pref. Vila Velha/ES • IBADE • 2020

Os antivírus são programas que monitoram todas as possíveis vias de contaminação por arquivos maliciosos do computador, como entradas físicas, sites da Internet e downloads, escaneando -os constantemente. Uma das estratégias de funcionamento de um antivírus é através do escaneamento de partes menores do código, analisando sua execução e caso o comportamento de um arquivo seja considerado similar a de algum malware já conhecido ou que fuja do comportamento esperado este é considerado uma possível ameaça. Esta técnica é conhecida como:

Reportar Erro
Questão 1480 de 1617 Q1133288 Q34 da prova
Pref. Toledo/PR • UNIOESTE • 2020

Assinale a alternativa incorreta sobre políticas de segurança:

Reportar Erro
Questão 1481 de 1617 Q1133289 Q35 da prova
Pref. Toledo/PR • UNIOESTE • 2020

Sobre segurança, assinale a alternativa incorreta:

Reportar Erro
Questão 1482 de 1617 Q1133351 Q35 da prova
Pref. Toledo/PR • UNIOESTE • 2020

Para controlar o acesso externo a uma rede interna garantindo proteção a ataques de hackers é usado:

Reportar Erro
Questão 1483 de 1617 Q1905653 Q35 da prova
Pref. Vila Velha/ES • IBADE • 2020

Na transmissão de dados via Internet temos que tomar precauções contra fraudes. A utilização de um arquivo eletrônico serve como garantia de procedência e autenticidade. Chamamos a isso:

Reportar Erro
Questão 1484 de 1617 Q1133291 Q37 da prova
Pref. Toledo/PR • UNIOESTE • 2020

Sobre segurança da informação, assinale a alternativa correta:

Reportar Erro
Questão 1485 de 1617 Q2063146 Q38 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2020

No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica à medida que reforça o pilar de integridade.

Reportar Erro
Questão 1486 de 1617 Q1107450 Q40 da prova
Pref. Jáu, Palmeirópolis e São Salvador/TO • UNITINS • 2020

A respeito de segurança na internet, analise as seguintes assertivas. I - Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. II - Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. III - Spam é o termo usado para se referir aos e-mails solicitados, que geralmente são enviados para uma única pessoa. IV - Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. São verdadeiras as assertivas:

Reportar Erro
Questão 1487 de 1617 Q1107507 Q40 da prova
Pref. Jáu, Palmeirópolis e São Salvador/TO • UNITINS • 2020

A respeito de segurança na internet, analise as seguintes assertivas.

Reportar Erro
Questão 1488 de 1617 Q1907259 Q40 da prova
Pref. Vila Velha/ES • IBADE • 2020

As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo para codificá -los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave específica. Esta técnica é chamada de:

Reportar Erro
Questão 1489 de 1617 Q1907260 Q41 da prova
Pref. Vila Velha/ES • IBADE • 2020

Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, bloqueando qualquer transmissão não autorizada de informações, protegendo o sistema contra invasões e ataques de malwares é conhecido como:

Reportar Erro
Questão 1490 de 1617 Q2207598 Q45 da prova
Pref. Santa Maria/RS • OBJETIVA CONCURSOS • 2020

Em conformidade com a NBR ISO/IEC 27005, sobre os termos e as definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

Reportar Erro
Questão 1491 de 1617 Q2207503 Q46 da prova
Pref. Santa Maria/RS • OBJETIVA CONCURSOS • 2020

Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:

Reportar Erro
Questão 1492 de 1617 Q2207601 Q46 da prova
Pref. Santa Maria/RS • OBJETIVA CONCURSOS • 2020

De acordo com a NBR ISO/IEC 27005, em relação à definição do contexto, sobre os critérios básicos, analisar a sentença abaixo: Dependendo do escopo e dos objetivos da gestão de riscos, diferentes métodos podem ser aplicados. O método não deve ser diferente para cada iteração do processo (1ª parte). Convém que um método de gestão de riscos apropriado seja selecionado ou desenvolvido e leve em conta critérios básicos, tais como: critérios de avaliação de riscos, critérios de impacto e critérios de aceitação do risco (2ª parte). Convém que a organização avalie se os recursos necessários estão disponíveis para definir e implementar políticas e procedimentos, incluindo implementação dos controles selecionados (3ª parte). A sentença está:

Reportar Erro
Questão 1493 de 1617 Q1905862 Q48 da prova
Pref. Vila Velha/ES • IBADE • 2020

Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoas são chamados de:

Reportar Erro
Questão 1494 de 1617 Q2207506 Q48 da prova
Pref. Santa Maria/RS • OBJETIVA CONCURSOS • 2020

A figura abaixo ilustra um tipo de ataque utilizado por hackers para atacar servidores Web. O atacante faz com que computadores de outras pessoas acessem recursos de um sistema continuamente até que este fique indisponível pela carga recebida. Esse tipo de ataque é denominado de:

Reportar Erro
Questão 1495 de 1617 Q2207521 Q58 da prova
Pref. Santa Maria/RS • OBJETIVA CONCURSOS • 2020

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Reportar Erro
Questão 1496 de 1617 Q1304043 Q6 da prova
Pref. Barra Bonita/SC • AMEOSC • 2019

É um mecanismo usado por vários malwares para promover acesso remoto a softwares ou à rede infectada. Esse programa busca explorar falhas problemáticas não documentadas em aplicações instaladas, desatualizadas e do firewall para ter acesso às portas do roteador. Trata-se do vírus de computador:

Reportar Erro
Questão 1497 de 1617 Q1315685 Q6 da prova
Pref. São João do Oeste/SC • AMEOSC • 2019

É a função do antivírus que simula um ambiente (como se fosse uma máquina virtual, emulando acesso ao registro e componentes) para avaliar o comportamento de alguns arquivos e executáveis. Trata-se do (a):

Reportar Erro
Questão 1498 de 1617 Q2145137 Q11 da prova
Pref. Rio Pardo/RS • OBJETIVA CONCURSOS • 2019

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por m eio da ______________ pode- se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

Reportar Erro
Questão 1499 de 1617 Q2145216 Q11 da prova
Pref. Rio Pardo/RS • OBJETIVA CONCURSOS • 2019

Assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: Por meio da ______________ pode-se proteger backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.

Reportar Erro
Questão 1500 de 1617 Q1376941 Q12 da prova
Pref. Pontes e Lacerda/MT • UFMT • 2019

Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I- A criptografia de chave simétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. II- Pharming é um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, de forma que quando ele tenta acessar um site legítimo, o navegador é redirecionado para uma página falsa. III- Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. IV- Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras utilizando o protocolo HTTP (Hyper Text Transport Protocol). Estão corretas as afirmativas

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar