Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 151 de 1617 Q1802664 Q18 da prova
Pref. Barro Preto/BA • MSCONCURSOS • 2025

Quando um criminoso cibernético o usa, ele oculta malware em um dispositivo pelo máximo de tempo possível, às vezes até por anos, para que roube informações e recursos de modo contínuo. Ao interceptar e alterar os processos padrão do sistema operacional pode alterar as informações que seu dispositivo reporta sobre o sistema. Por exemplo, um dispositivo infectado com ele, pode não mostrar uma lista precisa dos programas que estão em execução. Também podem dar privilégios administrativos ou elevados de dispositivos a criminosos cibernéticos, para que eles possam controlar por completo um dispositivo e executar ações potencialmente mal -intencionadas, como roubar dados, espionar a vítima e instalar malware adicional. Diante da afirmativa, marque a alternativa correta que nomeia o malware mencionado.

Reportar Erro
Questão 152 de 1617 Q2339289 Q18 da prova
ALE/AM • FGV • 2025

Sobre os conceitos de segurança na Internet, avalie as afirmativas a seguir. I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse. II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários. III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia. Está correto o que se afirma em

Reportar Erro
Questão 153 de 1617 Q2130478 Q18 da prova
Pref. Santa Cecília/PB • EDUCA • 2025

Um usuário acessa um computador público para realizar operações bancárias. Ele decide utilizar o modo de navegação anônima, verifica se o site utiliza HTTPS e bloqueia cookies de terceiros durante a sessão. Considerando as funcionalidades e configurações de segurança de navegadores, analise as alternativas e assinale a CORRETA:

Reportar Erro
Questão 154 de 1617 Q2183599 Q18 da prova
Pref. Seara/SC • AMAUC • 2025

Durante o acesso à internet, um navegador alerta sobre certificado SSL inválido em um site. O que esse aviso representa e qual deve ser a postura correta do usuário nesse cenário?

Reportar Erro
Questão 155 de 1617 Q1713948 Q18 da prova
Pref. Marechal Thaumaturgo/AC • DECORP • 2025

Analise o trecho abaixo.
“É um dos pilares da segurança da informação focado em assegurar que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade.”
O trecho acima faz referência a um dos princípios da segurança da informação. Qual?

Reportar Erro
Questão 156 de 1617 Q2342613 Q18 da prova
CRA-SP • Instituto Quadrix • 2025

A área de cobrança do CRA -SP trabalha com dados pessoais e sigilosos, o que exige o máximo rigor em segurança da informação. Em um treinamento, um consultor enfatizou os pilares da segurança. Em um outro momento, durante uma auditoria, verificou‑se que apenas os funcionários autorizados puderam visualizar os relatórios de inadimplência, mas que a data de criação desses relatórios foi modificada por um erro de sincronização do sistema. Com base nessa situação hipotética, assinale a opção que apresenta os pilares da segurança da informação que foram mantidos e o que foi violado, respectivamente.

Reportar Erro
Questão 157 de 1617 Q2109459 Q18 da prova
Pref. Biguaçu/SC • FURB • 2025

Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:

Reportar Erro
Questão 158 de 1617 Q1733490 Q18 da prova
Pref. Sena Madureira/AC • DECORP • 2025

Leia o trecho abaixo e responda.
“É um conjunto de técnicas pensadas para proteger uma informação que é trocada no ambiente virtual, para que somente emissor e receptor consigam entender. Esse sistema reforça a segurança de uma mensagem ou arquivo “embaralhando” seu conteúdo. Esse embaralhamento se dá por meio de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa ler.”
O trecho faz referência a uma das ferramentas que auxiliam na garantia da Segurança da Informação. Qual?

Reportar Erro
Questão 159 de 1617 Q2212095 Q18 da prova
Pref. São José dos Campos/SP • IBAM • 2025

Segurança na internet é um conjunto de práticas e tecnologias que visam proteger atividades e informações realizadas online contra ameaças cibernéticas. Sobre internet e segurança, julgue as afirmativas abaixo.
I.O uso de protocolos seguros como HTTPS garante criptografia na transmissão de dados entre cliente e servidor.
II.O cache do navegador armazena arquivos temporários que aceleram o carregamento de páginas visitadas anteriormente.
III. O firewall do Windows impede exclusivamente a entrada de tráfego malicioso, sem interferir em saídas de dados.
IV. O uso de cookies está relacionado apenas à autenticação de usuários em sistemas online.
Está correto o que se afirma em:

Reportar Erro
Questão 160 de 1617 Q2116169 Q18 da prova
UFPB • IBFC • 2025

Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.

Reportar Erro
Questão 161 de 1617 Q2111138 Q18 da prova
Pref. Biguaçu/SC • FURB • 2025

O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:

Reportar Erro
Questão 162 de 1617 Q2245159 Q18 da prova
Pref. Arabutã/SC • AMAUC • 2025

Os navegadores web modernos oferecem um recurso de segurança chamado "navegação anônima" ou "privada". Ao utilizar este modo, o navegador não salva o histórico de navegação, os cookies, os dados de formulários e as senhas no dispositivo do usuário. No entanto, é importante ressaltar que a navegação anônima não torna o usuário invisível na Internet. Marque a alternativa CORRETA em que afirmativas sobre a navegação anônima.

Reportar Erro
Questão 163 de 1617 Q2315822 Q19 da prova
Pref. Santa Inês/BA • ISET • 2025

Assinale a alternativa que completa corretamente a lacuna.

Reportar Erro
Questão 164 de 1617 Q1733492 Q19 da prova
Pref. Sena Madureira/AC • DECORP • 2025

Em um ambiente de serviço público, qual dos seguintes dispositivos é essencial para garantir a segurança da informação ao evitar ataques maliciosos?

Reportar Erro
Questão 165 de 1617 Q1734193 Q19 da prova
Pref. Sena Madureira/AC • DECORP • 2025

O uso de navegadores (Microsoft Edge, Mozilla Firefox, Opera, Google Chrome, entre outros) e programas de correio eletrônico (como Outlook e Thunderbird) no cotidiano do serviço público requer atenção a protocolos de segurança. Assinale a alternativa que contém a estratégia simples para reduzir significantemente os riscos de vazamento de informações.

Reportar Erro
Questão 166 de 1617 Q2109919 Q19 da prova
Pref. Biguaçu/SC • FURB • 2025

Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 167 de 1617 Q2355253 Q19 da prova
Prefeitura de Campos Novos - SC • FEPESE • 2025

Qual procedimento de segurança deve ser recomen - dado pela área de TI nesse contexto?

Reportar Erro
Questão 168 de 1617 Q2113850 Q19 da prova
Pref. Biguaçu/SC • FURB • 2025

O software cuja principal finalidade é detectar, bloquear e remover programas maliciosos de um computador é chamado de:

Reportar Erro
Questão 169 de 1617 Q1733396 Q19 da prova
Pref. Sena Madureira/AC • DECORP • 2025

Assinale a alternativa que preencha a lacuna abaixo corretamente.
“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

Reportar Erro
Questão 170 de 1617 Q2183045 Q19 da prova
Pref. Seara/SC • AMAUC • 2025

No diagrama unifilar de um prédio público aparece: Rede elétrica → DPS → Disjuntor → DR → Tomadas. Se ocorrer uma descarga atmosférica que gere sobretensão, qual dispositivo deve atuar primeiro?

Reportar Erro
Questão 171 de 1617 Q1733434 Q19 da prova
Pref. Sena Madureira/AC • DECORP • 2025

Assinale a alternativa que preencha a lacuna abaixo corretamente. “O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.”

Reportar Erro
Questão 172 de 1617 Q2373416 Q19 da prova
Prefeitura de Nova Veneza - SC • UNESC • 2025

A segurança da informação e o uso eficiente da Internet são vitais no serviço público. Assim, analise as afirmativas a seguir. I. 'Phishing' é uma técnica de fraude online que tenta enganar usuários para que revelem informações confidenciais, como senhas, fingindo ser uma fonte confiável. II. O navegador (Browser) é o software utilizado para acessar páginas na World Wide Web (ex: Chrome, Edge, Firefox). III. Spam refere-se a mensagens eletrônicas não solicitadas, enviadas em massa, geralmente com conteúdo publicitário ou malicioso. Assinale a alternativa que apresenta somente as proposições CORRETAS:

Reportar Erro
Questão 173 de 1617 Q1802666 Q19 da prova
Pref. Barro Preto/BA • MSCONCURSOS • 2025

Conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode baixar e instalar malware adicional, como vírus ou worms e dar a um criminoso cibernético controle de um dispositivo infectado, é correto afirmar que o enunciado se refere ao:

Reportar Erro
Questão 174 de 1617 Q2318297 Q19 da prova
Pref. Saudades/SC - SAMAE • UNO Chapecó • 2025

Assinale a alternativa que descreve corretamente o primeiro passo obrigatório e a medida de segurança subsequente antes de tocar nos fios.

Reportar Erro
Questão 175 de 1617 Q2353501 Q19 da prova
Prefeitura de Calçado - PE • INSTITUTO IGEDUC • 2025

Uma escola teve seus arquivos administrativos bloqueados por um software malicioso que criptografou todos os documentos e exige pagamento em criptomoedas para liberar o acesso. Marque a alternativa CORRETA que corresponde a classificação desse tipo de ataque.

Reportar Erro
Questão 176 de 1617 Q2109461 Q19 da prova
Pref. Biguaçu/SC • FURB • 2025

Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 177 de 1617 Q2158083 Q19 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Em relação à instalação de aplicativos e às configurações de segurança, qual ação é recomendada pela Microsoft para proteger seu dispositivo quanto à instalação de aplicativos? Assinale a alternativa que contenha a resposta correta:

Reportar Erro
Questão 178 de 1617 Q2345771 Q19 da prova
IFSP • IFSP • 2025

Um software malicioso, ou malware, constitui uma categoria de ameaças a sistemas computacionais, comprometendo a confiabilidade, integridade ou disponibilidade de dados. Sobre os tipos de malware, existe um que é um programa de computador que pode ser executado independentemente, propagando uma cópia funcional completa de si mesmo para outras estações em uma rede e, usualmente, explorando vulnerabilidades de software no sistema-alvo. Assinale a alternativa correta, que representa o tipo de malware apresentado na descrição acima.

Reportar Erro
Questão 179 de 1617 Q1956033 Q19 da prova
UEM • UEM • 2025

Assinale a alternativa que melhor representa o diagnóstico e a manutenção para a situação supracitada.

Reportar Erro
Questão 180 de 1617 Q2355578 Q19 da prova
Prefeitura de Campos Novos - SC • FEPESE • 2025

Qual procedimento de segurança deve ser recomendado pela área de TI nesse contexto?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar