Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1501 de 1617 Q2122597 Q12 da prova
Câmara de Perdizes/MG • IBGP • 2019

São considerados tipos de vírus mais comuns, EXCETO:

Reportar Erro
Questão 1502 de 1617 Q2144971 Q12 da prova
Pref. Portão/RS • OBJETIVA CONCURSOS • 2019

Para que a segurança da informação seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns requisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:

Reportar Erro
Questão 1503 de 1617 Q2151711 Q12 da prova
Pref. Viadutos/RS • OBJETIVA CONCURSOS • 2019

Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:

Reportar Erro
Questão 1504 de 1617 Q2151858 Q12 da prova
Pref. Viadutos/RS • OBJETIVA CONCURSOS • 2019

Sobre alguns mecanismos de segurança na internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(---) Contas e senhas são atualmente o mecanismo de autenticação mais obsoleto para o controle de acesso a sites e serviços oferecidos pela internet.
(---) Usando criptografia pode-se proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador.
(---) O usuário pode preservar os dados para que sejam recuperados em situações como falhas de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.

Reportar Erro
Questão 1505 de 1617 Q1435488 Q14 da prova
Pref. Jahu/SP • OBJETIVA CONCURSOS • 2019

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, analisar os itens abaixo:

Reportar Erro
Questão 1506 de 1617 Q1024750 Q16 da prova
Hospital de Câncer de Pernambuco - HCP Gestão • PRÓ-MUNICÍPIO • 2019

O CFTV (Circuito Fechado de TV) é uma ferramenta que auxilia na segurança de imóveis, por exemplo, além de disponibilizar opções de armazenamento em nuvem ou através de HD ou storage. A respeito do local adequado para instalação dos equipamentos de reprodução e gravação de imagens, marque a alternativa correta:

Reportar Erro
Questão 1507 de 1617 Q1399833 Q16 da prova
Pref. Descanso/SC • AMEOSC • 2019

Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação , normalmente com o intuito de causar a perda ou dano nos dados , é denominado de:

Reportar Erro
Questão 1508 de 1617 Q2327457 Q16 da prova
UNIFAL • UNIFAL • 2019

João Furtado é daquelas pessoas que não se preocupam muito com segurança na Internet. Quando se cadastra em sítios de comércio eletrônico sempre inventa senhas curtas, sem combinações de caracteres diferentes e ainda por cima relacionadas com suas informações pessoais como a data de nascimento, o sobrenome ou o número do seu telefone. A última vez que precisou criar uma conta de e-mail, por exemplo, usou como senha os mesmos caracteres constantes na placa do seu carro, sem tirar nem por nada. Outra vez usou como senha o nome do seu herói de cinema favorito ao criar uma conta num desses serviços que oferece streaming de filmes e séries pela Internet. Segundo a Cartilha de Segurança para Internet, publicada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, o CERT.br, e disponível no endereço https://cartilha.cert.br/livro/, ao criar uma senha para acesso a um sítio, sistema ou serviço na Internet, há elementos que se deve utilizar e outros que se deve evitar. Segundo a cartilha, deve-se usar números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres e deve-se evitar dados pessoais como nome, sobrenome, data de nascimento, número de documento, telefone ou da placa do carro, sequências de teclado como “1qaz2wsx” ou “QwertyAsdfgh” e palavras que fazem parte de listas publicamente conhecidas como nomes de músicas, times de futebol e personagens de filmes. Além de elaborar boas senhas há outros cuidados que devem ser tomados ao se cadastrar e acessar contas e perfis de usuário na Internet. Qual recomendação não corresponde a esses cuidados?

Reportar Erro
Questão 1509 de 1617 Q1024751 Q17 da prova
Hospital de Câncer de Pernambuco - HCP Gestão • PRÓ-MUNICÍPIO • 2019

Os sistemas de Circuito Fechado de TV, integrado como outros componentes, são de extrema importância para segurança de um ambiente independentemente de ser interno ou externo. Assinale a alternativa que melhor compõe um sistema de segurança.

Reportar Erro
Questão 1510 de 1617 Q2129867 Q18 da prova
Pref. Andrelândia/MG • IBGP • 2019

Cavalo de troia, trojan ou trojan-horse, são programas que, além de executar as funções para as quais foram aparentemente projetados, também executam outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Há diferentes tipos de trojans, classificados, de acordo com as ações maliciosas que costumam executar ao infectar um computador. Assinale a alternativa que apresenta CORRETAMENTE o tipo que redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

Reportar Erro
Questão 1511 de 1617 Q2129937 Q20 da prova
Pref. Andrelândia/MG • IBGP • 2019

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. Existem dois tipos de ransomware são eles:

Reportar Erro
Questão 1512 de 1617 Q2144908 Q21 da prova
Pref. Portão/RS • OBJETIVA CONCURSOS • 2019

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma característica dos vírus denominados stealth é:

Reportar Erro
Questão 1513 de 1617 Q1377033 Q22 da prova
Pref. Pontes e Lacerda/MT • UFMT • 2019

A coluna da esquerda apresenta termos relacionados a mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliar na proteção contra riscos envolvendo o uso da Internet, e a da direita, o conceito relacionado a cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1-Backup 2-Log 3-Política de Segurança 4-Antimalware 5-Firewall Pessoal ( ) Ajuda a evitar que um atacante tente explorar, via rede, alguma vulnerabilidade existente no computador e evitar o acesso não autorizado, caso haja algum backdoor nele instalado. ( ) Define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. ( ) Serve para preservação dos dados para que sejam recuperados em situações como falha de disco rígido, exclusão acidental de arquivos, ação de códigos maliciosos, dentre outras. ( ) Registro de atividades geradas por programas e serviços de um computador, que pode ficar armazenado em arquivos, na memória do computador ou em bases de dados para auditoria. ( ) Procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas desse tipo. Marque a sequência correta.

Reportar Erro
Questão 1514 de 1617 Q1378189 Q22 da prova
Pref. Pontes e Lacerda/MT • UFMT • 2019

A coluna da esquerda apresenta termos relacionados a mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliar na proteção contra riscos envolvendo o uso da Internet, e a da direita, o conceito relacionado a cada um deles. Numere a coluna da direita de acordo com a da esquerda.
1-Backup
2-Log
3-Política de Segurança
4-Antimalware
5-Firewall Pessoal
( ) Ajuda a evitar que um atacante tente explorar, via rede, alguma vulnerabilidade existente no computador e evitar o acesso não autorizado, caso haja algum backdoor nele instalado.
( ) Define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
( ) Serve para preservação dos dados para que sejam recuperados em situações como falha de disco rígido, exclusão acidental de arquivos, ação de códigos maliciosos, dentre outras.
( ) Registro de atividades geradas por programas e serviços de um computador, que pode ficar armazenado em arquivos, na memória do computador ou em bases de dados para auditoria.
( ) Procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas desse tipo.
Marque a sequência correta.

Reportar Erro
Questão 1515 de 1617 Q2152213 Q22 da prova
Pref. Viadutos/RS • OBJETIVA CONCURSOS • 2019

Sobre a criptografia, analisar os itens abaixo:
I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Estão CORRETOS:

Reportar Erro
Questão 1516 de 1617 Q2192820 Q22 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grand e volume de mensagens para um computador, até torná - lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1517 de 1617 Q1109881 Q23 da prova
Pref. Nova Serrana/MG • FUNDEP • 2019

A grande circulação de notícias falsas pelas redes sociais de maneira geral, e principalmente em momentos eleitorais, como vivido pelo Brasil recentemente e pelos EUA em 2016, tem chamado atenção principalmente no sentido de identificar os seus autores e promover sua disseminação. Entre os recursos para esconder os autores e promover a disseminação das fake news, tem-se a

Reportar Erro
Questão 1518 de 1617 Q1435347 Q24 da prova
Pref. Jahu/SP • OBJETIVA CONCURSOS • 2019

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: I. Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas. II. Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal. III. Ser cuidadoso ao elaborar e ao usar suas senhas. Estão CORRETOS:

Reportar Erro
Questão 1519 de 1617 Q1435667 Q24 da prova
Pref. Jahu/SP • OBJETIVA CONCURSOS • 2019

Em conformidade com a Cartilha de Segurança para Internet, quanto a alguns cuidados que se deve tomar ao usar redes, independentemente da tecnologia, analisar os itens abaixo: Estão CORRETOS:

Reportar Erro
Questão 1520 de 1617 Q2192981 Q25 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo: I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador. II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná -lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1521 de 1617 Q2193136 Q25 da prova
Pref. Faxinalzinho/RS • OBJETIVA CONCURSOS • 2019

Sobre as ameaças ao conectar o computador à rede, analisar os itens abaixo:
I. Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como pela exploração de possíveis vulnerabilidades existentes no computador.
II. Um atacante pode usar a rede para enviar grande volume de mensagens para um computador, até torná-lo inoperante ou incapaz de se comunicar.

Reportar Erro
Questão 1522 de 1617 Q1483719 Q27 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

Que nome se dá aos programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas?

Reportar Erro
Questão 1523 de 1617 Q1219628 Q29 da prova
Pref. Guabiruba/SC • FURB • 2019

Sobre a segurança da informação, assinale a alternativa correta:

Reportar Erro
Questão 1524 de 1617 Q1220188 Q29 da prova
Pref. Guabiruba/SC • FURB • 2019

Em uma boa instalação elétrica, a preocupação com a segurança deve estar em primeiro lugar. Pensando na segurança, qual o equipamento usado para detecção de fuga de corrente em instalações elétricas?

Reportar Erro
Questão 1525 de 1617 Q1483725 Q30 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

Assinale a alternativa que NÃO é aplicável à segurança dos dados e nem à prevenção de vírus em um computador:

Reportar Erro
Questão 1526 de 1617 Q1498427 Q30 da prova
IF GOIANO • UFG • 2019

Em sistemas computacionais, além das ameaças causadas por invasores nocivos, dados valiosos podem ser perdidos por acidente. Algumas das causas mais comuns de perda acidental de dados são aquelas decorrentes de erros de hardware ou de software, de erros humanos e de

Reportar Erro
Questão 1527 de 1617 Q1221745 Q33 da prova
Pref. Guabiruba/SC • FURB • 2019

Nos termos da legislação em vigor, para que a mensagem de correio eletrônico tenha valor documental, isto é, para que possa ser aceita como documento ori ginal, é necessário existir:

Reportar Erro
Questão 1528 de 1617 Q1483731 Q33 da prova
Pref. Laranjal Paulista/SP • METROCAPITAL • 2019

No tocante aos mecanismos de segurança referentes ao filtro antiphishing, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Permitem o bloqueio de sites conhecidos por exporem propagandas e a determinação da reputação dos sites que o usuário acessa. II – Já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. III – Permite que o usuário controle a execução de códigos Java e Java Script. O usuário pode decidir quando permitir a execução destes códigos e se eles serão executados temporariamente ou permanentemente.

Reportar Erro
Questão 1529 de 1617 Q2210245 Q35 da prova
UFFS • AOCP • 2019

Uma assinatura digital é um processo de autenticação que permite que o remetente de uma mensagem anexe um código que funcione como uma assinatura. Assinale a alternativa correta em relação a esse processo.

Reportar Erro
Questão 1530 de 1617 Q2210248 Q37 da prova
UFFS • AOCP • 2019

Um IDS (Intrusion Detection System) monitora todos os pacotes que chegam até um site e informa o administrador quando alguma violação de segurança foi detectada. Sobre um IDS, é correto afirmar que

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar