Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 151 de 1317 Q2109461 Q19 da prova
Pref. Biguaçu/SC • FURB • 2025

Um atacante envia um e-mail aparentemente legítimo, solicitando que o destinatário clique em um link e forneça suas credenciais, com o objetivo de roubar informações pessoais. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 152 de 1317 Q2318297 Q19 da prova
Pref. Saudades/SC - SAMAE • UNO Chapecó • 2025

Assinale a alternativa que descreve corretamente o primeiro passo obrigatório e a medida de segurança subsequente antes de tocar nos fios.

Reportar Erro
Questão 153 de 1317 Q1802666 Q19 da prova
Pref. Barro Preto/BA • MSCONCURSOS • 2025

Conta com um usuário que faça seu download inadvertidamente porque ele parece ser um aplicativo ou arquivo legítimo. Após baixado, ele pode baixar e instalar malware adicional, como vírus ou worms e dar a um criminoso cibernético controle de um dispositivo infectado, é correto afirmar que o enunciado se refere ao:

Reportar Erro
Questão 154 de 1317 Q2157963 Q19 da prova
Pref. Belmonte/SC • AMEOSC • 2025

Em julho de 2025, durante as comemorações do aniversário de Balneário Camboriú, um homem procurado pela Justiça foi preso após ser identificado por uma ferramenta tecnológica que vem sendo adotada por sistemas de segurança de todo o país. A ferramenta citada pode ser utilizada em diversos dispositivos, mas basicamente consiste em:

Reportar Erro
Questão 155 de 1317 Q2158003 Q19 da prova
Pref. Belmonte/SC • AMEOSC • 2025

Em julho de 2025, durante as comemorações do aniversário de Balneário Camboriú, um homem procurado pela Justiça foi preso após ser identificado por uma ferramenta tecnológica que vem sendo adotada por sistemas de segurança de todo o país. A ferramenta citada pode ser utilizada em diversos dispositivos, mas basicamente consiste em:

Reportar Erro
Questão 156 de 1317 Q2315956 Q19 da prova
Pref. Santa Inês/BA • ISET • 2025

“Um ____________ é um tipo de software malicioso que se instala em um dispositivo sem o consentimento do usuário, com o objetivo de coletar informações pessoais e confidenciais, como hábitos de navegação, senhas, dados bancários e informações de cartão de crédito, transmitindo-as a terceiros de forma oculta.” Assinale a alternativa que completa corretamente a lacuna.

Reportar Erro
Questão 157 de 1317 Q2158083 Q19 da prova
Pref. Cerquilho/SP • AVANÇA SP • 2025

Em relação à instalação de aplicativos e às configurações de segurança, qual ação é recomendada pela Microsoft para proteger seu dispositivo quanto à instalação de aplicativos? Assinale a alternativa que contenha a resposta correta:

Reportar Erro
Questão 158 de 1317 Q2183045 Q19 da prova
Pref. Seara/SC • AMAUC • 2025

No diagrama unifilar de um prédio público aparece: Rede elétrica → DPS → Disjuntor → DR → Tomadas. Se ocorrer uma descarga atmosférica que gere sobretensão, qual dispositivo deve atuar primeiro?

Reportar Erro
Questão 159 de 1317 Q1956033 Q19 da prova
UEM • UEM • 2025

Assinale a alternativa que melhor representa o diagnóstico e a manutenção para a situação supracitada.

Reportar Erro
Questão 160 de 1317 Q1925568 Q19 da prova
CRMV/ES • INSTITUTO IBEST • 2025

Assinale a alternativa que apresenta um tipo de praga virtual recente que sequestra os dados do usuário e exige pagamento (geralmente em criptomoedas) para que o acesso seja restabelecido.

Reportar Erro
Questão 161 de 1317 Q2109396 Q20 da prova
CISBAF • INSTITUTO CONSULPLAN • 2025

Considere que certo servidor abriu um link suspeito de determinado e-mail e foi redirecionado para uma página que solici -tava dados bancários. Esse tipo de golpe na internet é conhecido como:

Reportar Erro
Questão 162 de 1317 Q2241915 Q20 da prova
Pref. Limoeiro/PE • IAUPE • 2025

Um agente de saúde recebe um e-mail com um link suspeito. Qual é a melhor prática para garantir a segurança ao navegar na internet?

Reportar Erro
Questão 163 de 1317 Q2202174 Q20 da prova
Pref. Patos/PB • IDECAN • 2025

Em uma operação conjunta, a Guarda Municipal realiza o registro e o envio de dados sensíveis de ocorrências para uma base digital centralizada. Para garantir a proteção dessas informações contra acessos não autorizados e vazamentos, é essencial que os agentes compreendam os princípios de segurança da informação. Diante desse cenário, é correto afirmar que:

Reportar Erro
Questão 164 de 1317 Q2040217 Q20 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Ao acessar um site para fazer compras online, qual característica indica que ele possui um certificado de segurança ou SSL (Secure Sockets Layer)?

Reportar Erro
Questão 165 de 1317 Q1881256 Q20 da prova
UNIFESSPA • FADESP • 2025

No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as informações sejam acessíveis apenas por pessoas autorizadas e que estejam protegidas contra acesso não autorizado. II. A disponibilidade evita que uma parte negue sua participação em uma transação. III. A integridade assegura que as informações estejam disponíveis e acessíveis quando necessário, de forma confiável e oportuna. É verdadeiro o que é afirmado em

Reportar Erro
Questão 166 de 1317 Q1864186 Q20 da prova
Pref. João Alfredo/PE • ADM&TEC • 2025

O envio de plantas e documentos técnicos por correio eletrônico deve seguir normas de segurança para evitar vazamentos de dados. A alternativa mais segura para compartilhar arquivos confidenciais é:

Reportar Erro
Questão 167 de 1317 Q2341825 Q20 da prova
CRA-SP • Instituto Quadrix • 2025

Um assistente de atendimento estava utilizando o navegador Google Chrome para acessar o sistema de cobrança, que opera via Intranet. Ele recebeu um alerta de segurança do Firewall do Windows, informando que o navegador chrome.exe estava tentando “aceitar conexões de entrada” na rede pública e privada, e perguntou se deve permitir ou bloquear essa ação. Com base nessa situação hipotética, é correto afirmar que o procedimento de segurança correto que o analista deve tomar, considerando o princípio de privilégio mínimo, é

Reportar Erro
Questão 168 de 1317 Q2130481 Q20 da prova
Pref. Santa Cecília/PB • EDUCA • 2025

Considerando os tipos de criptografia, analise as alternativas e assinale a CORRETA:

Reportar Erro
Questão 169 de 1317 Q1714125 Q20 da prova
Pref. Marechal Thaumaturgo/AC • DECORP • 2025

Leia o trecho e em seguida assinale a alternativa que preencha a lacuna abaixo corretamente.
“O(s) ____________________ consistem em aplicativos que precisam ser instalados em um computador para roubar dados de digitação. Eles são o método mais comum que os hackers usam para acessar os toques de teclas de um usuário.”

Reportar Erro
Questão 170 de 1317 Q2321045 Q20 da prova
Pref. Nova Itaberaba/SC • Fênix • 2025

No uso do e-mail como ferramenta pedagógica e administrativa, a adoção de boas práticas contribui para a segurança das informações quando o usuário:

Reportar Erro
Questão 171 de 1317 Q2111293 Q20 da prova
Pref. Biguaçu/SC • FURB • 2025

Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:

Reportar Erro
Questão 172 de 1317 Q2110173 Q20 da prova
Pref. Biguaçu/SC • FURB • 2025

Uma empresa exige que cada ordem de compra eletrônica seja assinada digitalmente, garantindo que o signatário não possa, posteriormente, negar que enviou o documento. Sobre esse procedimento de controle, assinale a alternativa que apresenta o princípio fundamental de segurança da informação que ele aborda:

Reportar Erro
Questão 173 de 1317 Q2130283 Q20 da prova
Pref. Santa Cecília/PB • EDUCA • 2025

A Segurança da Informação é um conjunto de práticas, políticas e ferramentas que visam proteger dados e sistemas contra acessos não autorizados, perdas, alterações ou danos. Sobre os principais tipos de ameaças digitais, assinale CORRETAMENTE:

Reportar Erro
Questão 174 de 1317 Q2063890 Q21 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

As tecnologias têm evoluído constantemente e facilitado muitos processos que no passado eram totalment e analógicos. Junto a isto, inúmeras técnicas, ferramentas e métodos de ataques surgiram no cenário digital. Assinale qual alternativa explica corretamente o que são ataques de negação de serviço - DoS ( Denial of Service).

Reportar Erro
Questão 175 de 1317 Q2035649 Q21 da prova
Pref. Céu Azul/PR • FAU - UNICENTRO • 2025

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:

Reportar Erro
Questão 176 de 1317 Q2187682 Q21 da prova
IFPE • FUNCERN • 2025

Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como

Reportar Erro
Questão 177 de 1317 Q2266538 Q21 da prova
Pref. Três Barras/SC • UNOESC • 2025

A prevenção contra ameaças cibernéticas, como vírus, worms e ransomware, requer uma abordagem em camadas, que inclui o uso de software antivírus, a manutenção de sistemas atualizados e a conscientização do usuário. Marque a alternativa CORRETA que corresponde ao principal mecanismo pelo qual um antivírus baseado em assinaturas identifica um malware.

Reportar Erro
Questão 178 de 1317 Q2137951 Q21 da prova
Pref. de Olhos-DÁgua/MG • FADENOR • 2025

Os crimes cibernéticos têm explorado bastante os golpes que são descritos como engenharia social. Avalie as afirmativas a seguir sobre engenharia social: I- A engenharia social, por utilizar manipulação psicológica e explorar o erro ou fraqueza humana em vez de vulnerabilidades técnicas ou de sistemas digitais, também é conhecida como hacking humano. II- As políticas e as tecnologias seguras de controle de acesso, incluindo autenticação multifator, autenticação adaptativa e uma abordagem de segurança zero trust, não limitam o acesso dos ciber criminosos a informações. III- Os golpes de engenharia social podem usar diversas técnicas para induzir medo ou urgência nas vítimas, por exemplo, informar à vítima que uma transação de crédito recente não foi aprovada, que um vírus infectou o seu computador, que uma imagem usada no seu site viola direitos autorais e assim por diante. Está CORRETO o que se afirma apenas em

Reportar Erro
Questão 179 de 1317 Q2350357 Q21 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

Trata-se de um ataque cibernético que utiliza e-mails falsos se passando por instituições legítimas, criando urgência para induzir as vítimas a: clicar em links maliciosos; revelar dados sensíveis (senhas, dados financeiros); baixar arquivos infectados. Os criminosos utilizam logos e identidade visual idênticos aos oficiais, explorando a confiança do usuário através de uma falsa sensação de urgência. Este método fraudulento é tecnicamente conhecido como:

Reportar Erro
Questão 180 de 1317 Q2349125 Q21 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

A segurança de contas utilizadas na internet pode ser reforçada mediante procedimentos adicionais de verificação de identidade. Entre esses mecanismos, encontra-se a autenticação de múltiplos fatores. Considerando as informações apresentadas, assinale a alternativa CORRETA.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar