Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 211 de 1317 Q1714429 Q24 da prova
Pref. Marechal Thaumaturgo/AC • DECORP • 2025

Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?

Reportar Erro
Questão 212 de 1317 Q2087504 Q24 da prova
Pref. Apiaí/SP • ACCESS • 2025

Uma ferramenta vem sendo amplamente incorporada por órgãos públicos no Brasil e defendida pelos entusiastas de ações mais efetivas no enfrentamento ao crime, mas também é criticada por especialistas, que ressaltam a falta de mecanismos de controle externo, padrões técnico-operacionais uniformes e transparência na implementação dos sistemas. O sistema que funciona por meio de câmeras de monitoramento tem sido adotado até por clubes de futebol em seus estádios. Trata-se do:

Reportar Erro
Questão 213 de 1317 Q1973610 Q24 da prova
Pref. Quarto Centenário/PR • FAU - UNICENTRO • 2025

Em segurança da informação, o conceito de autenticidade garante:

Reportar Erro
Questão 214 de 1317 Q1787666 Q24 da prova
Pref. Rio Negro/PR • OBJETIVA CONCURSOS • 2025

Com relação à segurança no uso de correios eletrônicos, assinalar a alternativa INCORRETA.

Reportar Erro
Questão 215 de 1317 Q1853566 Q24 da prova
Pref. Arvorezinha/RS • OBJETIVA CONCURSOS • 2025

Considerando-se a temática segurança da informação, é CORRETO afirmar que a confidencialidade garante que os dados:

Reportar Erro
Questão 216 de 1317 Q2330984 Q24 da prova
Pref. Brusque/SC • FEPESE • 2025

Durante o expediente, um servidor da Prefeitura é responsável por divulgar informações sobre serviços públicos nas redes sociais institucionais do órgão. Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.

Reportar Erro
Questão 217 de 1317 Q2107879 Q24 da prova
Pref. Morro da Garça/MG • COTEC/FADENOR • 2025

Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir a presenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?

Reportar Erro
Questão 218 de 1317 Q2241836 Q25 da prova
Pref. Limoeiro/PE • IAUPE • 2025

Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login. Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?

Reportar Erro
Questão 219 de 1317 Q2110774 Q25 da prova
Pref. Biguaçu/SC • FURB • 2025

Os fundamentos da segurança informacional baseiam-se em princípios consolidados internacionalmente que orientam políticas de proteção institucional. Esses princípios constituem base conceitual para implementação de controles e salvaguardas. Os elementos que formam o conjunto fundamental da segurança da informação são:

Reportar Erro
Questão 220 de 1317 Q1708277 Q25 da prova
Pref. Campos do Jordão/SP • PROMUN • 2025

O que significa o termo "phishing" em Segurança da Informação?

Reportar Erro
Questão 221 de 1317 Q1907857 Q25 da prova
UFC • FCPC • 2025

Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:

Reportar Erro
Questão 222 de 1317 Q1907710 Q25 da prova
UFC • FCPC • 2025

O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.

Reportar Erro
Questão 223 de 1317 Q2040159 Q25 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Sobre os requisitos para a execução de uma instalação elétrica segura e eficiente, assinale a alternativa CORRETA:

Reportar Erro
Questão 224 de 1317 Q2035658 Q25 da prova
Pref. Céu Azul/PR • FAU - UNICENTRO • 2025

É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.

Reportar Erro
Questão 225 de 1317 Q2349133 Q25 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

O uso do correio eletrônico tornou-se uma prática cotidiana no ambiente profissional, porém grande parte das mensagens enviadas pela internet consiste em conteúdo indesejado. Considerando as definições apresentadas, assinale a alternativa CORRETA.

Reportar Erro
Questão 226 de 1317 Q2345867 Q25 da prova
IFSP • IFSP • 2025

Um software malicioso similar ao worm, mas possui mecanismo de comunicação com o invasor que permite que ele controle remotamente a máquina invadida. Assinale a alternativa correta, e que representa o tipo de malware apresentado na descrição.

Reportar Erro
Questão 227 de 1317 Q2349032 Q25 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

Durante o acesso a serviços na internet, a criação de senhas seguras é uma medida importante para reduzir riscos de acesso indevido às contas do usuário. Determinados padrões de senha são recomendados, enquanto outros devem ser evitados, pois podem facilitar tentativas de adivinhação ou ataques automatizados. Considerando as informações apresentadas, assinale a alternativa CORRETA.

Reportar Erro
Questão 228 de 1317 Q2048128 Q25 da prova
GHC • FUNDATEC • 2025

O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?

Reportar Erro
Questão 229 de 1317 Q2284419 Q26 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

O golpe conhecido por utilizar e-mails ou sites falsos para enganar os usuários e roubar informações pessoais é o:

Reportar Erro
Questão 230 de 1317 Q1907859 Q26 da prova
UFC • FCPC • 2025

Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.

Reportar Erro
Questão 231 de 1317 Q2274362 Q26 da prova
Pref. Castelo/ES • IBADE • 2025

No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?

Reportar Erro
Questão 232 de 1317 Q2187692 Q26 da prova
IFPE • FUNCERN • 2025

Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança em redes sem fio são caracterizadas, respectivamente, como

Reportar Erro
Questão 233 de 1317 Q2040162 Q27 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Sobre o conceito de desligamento de emergência, assinale a alternativa CORRETA:

Reportar Erro
Questão 234 de 1317 Q2252195 Q27 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

São tipos de códigos maliciosos que podem danificar arquivos ou roubar informações:

Reportar Erro
Questão 235 de 1317 Q2187695 Q27 da prova
IFPE • FUNCERN • 2025

Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)

Reportar Erro
Questão 236 de 1317 Q1907861 Q27 da prova
UFC • FCPC • 2025

O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:

Reportar Erro
Questão 237 de 1317 Q2048131 Q27 da prova
GHC • FUNDATEC • 2025

Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.

Reportar Erro
Questão 238 de 1317 Q2114326 Q27 da prova
Pref. São José dos Campos/SP • FGV • 2025

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir. I. Vírus anexam-se a arquivos executáveis para se propagar. II. Firewalls podem impedir a saída não autorizada de dados sensíveis. III. Anti-spywares focam apenas em roubo de senhas bancárias. Está correto o que se afirma em

Reportar Erro
Questão 239 de 1317 Q2205894 Q27 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Um assistente administrativo foi orientado a implementar práticas básicas de segurança da informação nos computadores de seu setor. Durante o treinamento, foram apresentadas várias medidas preventivas. Analise as proposições abaixo sobre segurança de computadores e proteção de dados. I- Manter antivírus atualizado, configurar corretamente e aplicar atualizações do sistema são medidas essenciais para proteger computadores contra ameaças digitais. II- Senhas complexas devem conter letras, números e símbolos, e sua troca periódica ajuda a reduzir o risco de acesso não autorizado. III- O backup incremental copia todos os arquivos novamente, enquanto o backup completo apenas atualiza os arquivos alterados desde o último backup. IV- É recomendado abrir anexos de e-mails apenas de remetentes confiáveis e evitar acessar sites suspeitos, mesmo que pareçam legítimos. V- A restauração de dados de hardware só é necessária em caso de falhas de software; falhas de malware ou ataques de hackers não exigem restauração. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 240 de 1317 Q2284420 Q27 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

Sobre navegação segura na Internet, analise as afirmações a seguir: I. As senhas que são fáceis de lembrar (como datas de nascimento, endereço ou número de telefone) são as mais seguras de serem utilizadas. II. Conectar-se a qualquer rede Wi-Fi pública é totalmente seguro, mesmo sem senha. III. Antivírus é opcional, já que os dispositivos modernos não são mais infectados por códigos maliciosos. IV. É sempre importante verificar o endereço do site (URL) para evitar cair em golpes. V. Nunca se deve compartilhar senhas e informações pessoais com desconhecidos na Internet. Estão CORRETAS apenas:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar