Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1561 de 1617 Q1379988 Q11 da prova
UFMT • UFMT • 2017

Sobre códigos maliciosos (malware) e ferramentas de proteção (antimalware), assinale a afirmativa INCORRETA.

Reportar Erro
Questão 1562 de 1617 Q1507271 Q11 da prova
Pref. Gurupi/TO • UFT/COPESE • 2017

Os e-mails não solicitados de organizações ou pessoas podem ser classificados como Spam. Nesse sentido, assinale a alternativa INCORRETA.

Reportar Erro
Questão 1563 de 1617 Q1380566 Q14 da prova
UFMT • UFMT • 2017

A respeito de conceitos de segurança na internet, assinale a alternativa que apresenta um mecanismo de segurança no acesso aos dados de um computador.

Reportar Erro
Questão 1564 de 1617 Q1507120 Q15 da prova
Pref. Gurupi/TO • UFT/COPESE • 2017

Arquivos nocivos ao computador circulam frequentemente em mensagens de e-mail, programas, redes e pendrives. Nesse sentido, assinale a alternativa que representa uma ferramenta de segurança que auxilia na proteção de infecções em computadores:

Reportar Erro
Questão 1565 de 1617 Q1803409 Q15 da prova
Pref. Cáceres/MT • CEV/UECE • 2017

A respeito de segurança na Internet, analise a afirmativa a seguir.

Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate. O pagamento do resgate geralmente é feito via bitcoins. Além de infectar o equipamento, esse tipo de código malicioso também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los.

O tipo de código malicioso descrito é o

Reportar Erro
Questão 1566 de 1617 Q2127322 Q15 da prova
Pref. Andradas/MG • IBGP • 2017

Assinale a alternativa que contém APENAS ferramentas para a proteção de um computador.

Reportar Erro
Questão 1567 de 1617 Q1380571 Q17 da prova
UFMT • UFMT • 2017

Ao utilizar a internet, adotar uma postura preventiva é tão importante quanto qualquer outra medida de segurança. Sobre tal postura, marque V para as afirmativas verdadeiras e F para as falsas.

Reportar Erro
Questão 1568 de 1617 Q1380422 Q18 da prova
UFMT • UFMT • 2017

Recentemente diversos países, entre eles o Brasil, foram atacados pelo código malicioso denominado WannaCry, o qual é classificado como um.

Reportar Erro
Questão 1569 de 1617 Q1380423 Q19 da prova
UFMT • UFMT • 2017

A respeito de mecanismos de segurança na internet, pode-se afirmar que o filtro antiphishing já vem integrado à maioria dos navegadores Web e.

Reportar Erro
Questão 1570 de 1617 Q1380429 Q22 da prova
UFMT • UFMT • 2017

Sobre códigos maliciosos (malware) e segurança na internet, analise as afirmativas. I - Um firewall possui as mesmas funções de um antivírus, portanto basta ter apenas um deles ativo no computador para estar protegido contra códigos maliciosos. II - Spam zombies são computadores de usuários que foram comprometidos por códigos maliciosos que, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. III - Falsificação de e-mail (e-mail spoofing) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. IV - Ao se usar computadores de terceiros, recomenda-se utilizar opções de navegação anônima, pois, ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas. Estão corretas as afirmativas.

Reportar Erro
Questão 1571 de 1617 Q1825749 Q24 da prova
IFF • CEBRASPE • 2017

Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o

Reportar Erro
Questão 1572 de 1617 Q1825751 Q25 da prova
IFF • CEBRASPE • 2017

Determinada forma de criptografia, conhecida como criptografia de chave pública, transforma o texto claro em texto cifrado usando uma chave e um algoritmo, e pode ser usada tanto para confidencialidade quanto para autenticação. Essas são características da

Reportar Erro
Questão 1573 de 1617 Q1460095 Q31 da prova
Pref. São João do Oeste/SC • AMEOSC • 2017

Para devolver o acesso aos dados às empresas e aos órgãos atingidos os hackers solicitaram o pagamento de “resgate” em moeda virtual chamada de:

Reportar Erro
Questão 1574 de 1617 Q1406439 Q36 da prova
Pref. Rio Verde/GO • UNI RV • 2017

Um ransomware é um malware que age criptografando todos os arquivos de um computador exigindo um pagamento em dinheiro para restaurá -los. A tirinha abaixo descreve um diálogo entre um técnico de suporte e um usuário cujo equipamento foi infectado por um vírus desse tipo:
Dentre as alternativas apresentadas, assinale a que apresenta a ação mais eficaz que pode ser tomada para se evitar a propagação desse tipo de ameaça:

Reportar Erro
Questão 1575 de 1617 Q2100550 Q40 da prova
UFPA • UFPA • 2017

No contexto de Segurança da Informação, um dos tipos de mecanismos de segurança é a certificação digital , cujo propósito é:

Reportar Erro
Questão 1576 de 1617 Q2100553 Q42 da prova
UFPA • UFPA • 2017

Escolha verdadeiro (V) ou falso (F) para as seguin tes afirmativas e marque a sequê ncia correta.

Reportar Erro
Questão 1577 de 1617 Q1380538 Q47 da prova
UFMT • UFMT • 2017

A coluna da esquerda apresenta aspectos da segurança em tecnologia da informação e a da direita, a aplicação de cada um em redes de computadores. Numere a coluna da direita de acordo com a da esquerda. 1 - Integridade dos dados 2 - Disponibilidade dos dados 3 - Confidencialidade dos dados 4 - Privacidade ( ) A identidade do remetente não pode ser revelada. ( ) Os dados que chegam a um receptor são exatamente os mesmos enviados. ( ) Os dados permanecem acessíveis para uso. ( ) Os dados são protegidos contra acessos sem autenticação. Marque a sequência correta.

Reportar Erro
Questão 1578 de 1617 Q1380540 Q48 da prova
UFMT • UFMT • 2017

Sobre o controle de acesso e senhas, analise as afirmativas. I - Um mecanismo de controle de acesso controla quais usuários ou programas de computador podem acessar os dados. II - Alguns sistemas implementam uma lista de controle de acesso (ACL) para cada objeto, determinando quem tem permissão para acessá-lo. III - Alguns sistemas atribuem uma senha para cada usuário e, quando um usuário precisar acessar um recurso protegido, pede-se a ele que entre com a senha. Está correto o que se afirma em

Reportar Erro
Questão 1579 de 1617 Q2098821 Q49 da prova
UFPA • UFPA • 2017

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS

Reportar Erro
Questão 1580 de 1617 Q2098823 Q50 da prova
UFPA • UFPA • 2017

De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é

Reportar Erro
Questão 1581 de 1617 Q1944780 Q11 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(UNIVERSIDADE FEDERAL DE UBERLÂNDIA) - Existem três formas de acabar com o fogo em um incêndio: abafando (retirando o oxigênio), retirando o material (combustível) e resfriando. O resfriamento consiste em:

Reportar Erro
Questão 1582 de 1617 Q1944781 Q12 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(São José/SC) - Para reduzir os riscos de uma aquaplanagem, o motorista deve proceder da seguinte maneira, EXCETO:

Reportar Erro
Questão 1583 de 1617 Q1507788 Q15 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Um computador infectado por um vírus pode apresentar funcionamento indesejável. Assinale a opção que NÃO sugere infecção por um vírus.

Reportar Erro
Questão 1584 de 1617 Q1508011 Q15 da prova
Pref. Santa Rita/TO • UFT/COPESE • 2016

Acerca de Segurança da Informação, é CORRETO afirmar que:

Reportar Erro
Questão 1585 de 1617 Q1944786 Q15 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

Quantos pontos na CNH – Carteira Nacional de Habilitação sofrerá o condutor que for flagrado dirigindo na contramão, em uma via de sentido único?

Reportar Erro
Questão 1586 de 1617 Q1944788 Q16 da prova
Pref. Porto Belo/SC • Pref. Porto Belo/SC • 2016

(Universidade Federal de Uberlândia) - Quais são os elementos de uma direção defensiva?

Reportar Erro
Questão 1587 de 1617 Q1316400 Q18 da prova
UFAM • COMPEC • 2016

Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web. III. Spams apagam as informações do disco rígido ou desabilitam completamente o computador. IV. Spyware é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. Assinale a alternativa correta:

Reportar Erro
Questão 1588 de 1617 Q1316862 Q18 da prova
UFAM • COMPEC • 2016

Sobre proteção e vírus de computador foram feitas as seguintes afirmativas: I. Phishing é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes, por meio de mensagens e URLs falsas e páginas HTML em e-mails. II. Os vírus e worms podem não se replicar de computador para computador, enquanto os cavalos de Troia se replicam, entram em um computador fazendo-se passar por um programa aparentemente legítimo, como uma proteção de tela, mas não causam danos ao sistema, só exibem anúncios em páginas web.

Reportar Erro
Questão 1589 de 1617 Q1317135 Q18 da prova
UFAM • COMPEC • 2016

Sobre proteção e vírus de computador foram feitas as seguintes afirmativas:

Reportar Erro
Questão 1590 de 1617 Q1703317 Q19 da prova
IFTO • IFTO • 2016

Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar