Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 241 de 1617 Q1893814 Q23 da prova
Pref. Santo Antônio do Tauá /PA • IDEP Brasil • 2025

Qual dos seguintes arquivos é mais provável que contenha um vírus?

Reportar Erro
Questão 242 de 1617 Q2048126 Q24 da prova
GHC • FUNDATEC • 2025

Qual das alternativas abaixo corresponde a um princípio da segurança da informação que pode ser garantido pelo uso de hash criptográfico?

Reportar Erro
Questão 243 de 1617 Q1853566 Q24 da prova
Pref. Arvorezinha/RS • OBJETIVA CONCURSOS • 2025

Considerando-se a temática segurança da informação, é CORRETO afirmar que a confidencialidade garante que os dados:

Reportar Erro
Questão 244 de 1617 Q2107879 Q24 da prova
Pref. Morro da Garça/MG • COTEC/FADENOR • 2025

Um antivírus é um software essencial para a proteção dos dispositivos, pois atua na identificação, quarentena e remoção de ameaças digitais. Para isso, ele utiliza diferentes técnicas de detecção. Qual das alternativas a seguir a presenta uma técnica comumente usada por programas antivírus para identificar arquivos maliciosos?

Reportar Erro
Questão 245 de 1617 Q2092531 Q24 da prova
Pref. Guadalupe/PI • OBJETIVA CONCURSOS • 2025

Qual tipo de malware tem como principal função monitorar atividades do usuário e enviar informações para terceiros?

Reportar Erro
Questão 246 de 1617 Q1714429 Q24 da prova
Pref. Marechal Thaumaturgo/AC • DECORP • 2025

Qual das afirmativas abaixo está correta sobre vírus, worms e outras pragas virtuais?

Reportar Erro
Questão 247 de 1617 Q2330984 Q24 da prova
Pref. Brusque/SC • FEPESE • 2025

Durante o expediente, um servidor da Prefeitura é responsável por divulgar informações sobre serviços públicos nas redes sociais institucionais do órgão. Assinale a alternativa correta considerando as boas práticas de uso e segurança digital.

Reportar Erro
Questão 248 de 1617 Q1973610 Q24 da prova
Pref. Quarto Centenário/PR • FAU - UNICENTRO • 2025

Em segurança da informação, o conceito de autenticidade garante:

Reportar Erro
Questão 249 de 1617 Q2340660 Q24 da prova
AMAZUL • FGV CONHECIMENTO • 2025

Durante uma rotina corporativa, um colaborador percebeu que um determinado aplicativo, anteriormente funcional, passou a não conseguir mais estabelecer conexão com servidores específicos externos, embora outros aplicativos ainda consigam acessar normalmente a Internet. Após checagens iniciais, constatou-se que não havia falhas físicas no dispositivo, que a conexão com a rede seguia ativa e que as configurações do aplicativo estavam corretas. Ao registrar um chamado, foi informado pela equipe de suporte que a interrupção ocorreu devido à aplicação de uma nova política de segurança da informação, voltada ao controle de acessos externos por software específico. Considerando o contexto apresentado e somente as alternativas a seguir apresentadas, indique qual mecanismo adotado pela equipe de suporte mantém compatibilidade com o contexto descrito:

Reportar Erro
Questão 250 de 1617 Q2187788 Q24 da prova
IFPE • FUNCERN • 2025

No contexto da Segurança da Informação, dois tipos de criptografia são comumente utilizados: criptografia simétrica e criptografia assimétrica. Sobre esses dois tipos de criptografia, é correto afirmar que

Reportar Erro
Questão 251 de 1617 Q1718419 Q24 da prova
Pref. Rio do Oeste/SC • OBJETIVA CONCURSOS • 2025

No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online?

Reportar Erro
Questão 252 de 1617 Q2087504 Q24 da prova
Pref. Apiaí/SP • ACCESS • 2025

Uma ferramenta vem sendo amplamente incorporada por órgãos públicos no Brasil e defendida pelos entusiastas de ações mais efetivas no enfrentamento ao crime, mas também é criticada por especialistas, que ressaltam a falta de mecanismos de controle externo, padrões técnico-operacionais uniformes e transparência na implementação dos sistemas. O sistema que funciona por meio de câmeras de monitoramento tem sido adotado até por clubes de futebol em seus estádios. Trata-se do:

Reportar Erro
Questão 253 de 1617 Q1787666 Q24 da prova
Pref. Rio Negro/PR • OBJETIVA CONCURSOS • 2025

Com relação à segurança no uso de correios eletrônicos, assinalar a alternativa INCORRETA.

Reportar Erro
Questão 254 de 1617 Q1728218 Q24 da prova
Pref. Pedras de Fogo/PB • EDUCA • 2025

Sobre aplicativos para segurança de dados, assinale a alternativa INCORRETA:

Reportar Erro
Questão 255 de 1617 Q2110774 Q25 da prova
Pref. Biguaçu/SC • FURB • 2025

Os fundamentos da segurança informacional baseiam-se em princípios consolidados internacionalmente que orientam políticas de proteção institucional. Esses princípios constituem base conceitual para implementação de controles e salvaguardas. Os elementos que formam o conjunto fundamental da segurança da informação são:

Reportar Erro
Questão 256 de 1617 Q2241836 Q25 da prova
Pref. Limoeiro/PE • IAUPE • 2025

Um agente de saúde precisa acessar o sistema online do SUS para registrar dados de vacinação, mas recebe um e-mail de remetente desconhecido para o agente com um link que parece ser do SUS, solicitando login. Qual é o procedimento mais seguro para garantir que o acesso ao sistema seja protegido contra ameaças cibernéticas?

Reportar Erro
Questão 257 de 1617 Q2345867 Q25 da prova
IFSP • IFSP • 2025

Um software malicioso similar ao worm, mas possui mecanismo de comunicação com o invasor que permite que ele controle remotamente a máquina invadida. Assinale a alternativa correta, e que representa o tipo de malware apresentado na descrição.

Reportar Erro
Questão 258 de 1617 Q2349032 Q25 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

Durante o acesso a serviços na internet, a criação de senhas seguras é uma medida importante para reduzir riscos de acesso indevido às contas do usuário. Determinados padrões de senha são recomendados, enquanto outros devem ser evitados, pois podem facilitar tentativas de adivinhação ou ataques automatizados. Considerando as informações apresentadas, assinale a alternativa CORRETA.

Reportar Erro
Questão 259 de 1617 Q1907857 Q25 da prova
UFC • FCPC • 2025

Ferramentas como OpenVAS e Nessus auxiliam os analistas no processo de identificação, classificação e monitoramento de vulnerabilidades em ativos organizacionais. A fim de obter um resultado com uma menor incidência de falsos positivos sob uma faixa de endereços IP de servidores, deve-se configurar uma varredura do tipo:

Reportar Erro
Questão 260 de 1617 Q2340118 Q25 da prova
AMAZUL • FGV CONHECIMENTO • 2025

No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco. 1. Cavalo de troia (trojan horse) 2. Verme (worm) 3. Bomba lógica (logic bomb) 4. Zumbi (zombie, bot) ( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados. ( ) Malware ativado por condição predefinida após período hibernado. ( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido. ( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade. Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.

Reportar Erro
Questão 261 de 1617 Q2349133 Q25 da prova
Prefeitura de Aparecida - SP • AVANÇA SP • 2025

O uso do correio eletrônico tornou-se uma prática cotidiana no ambiente profissional, porém grande parte das mensagens enviadas pela internet consiste em conteúdo indesejado. Considerando as definições apresentadas, assinale a alternativa CORRETA.

Reportar Erro
Questão 262 de 1617 Q1907710 Q25 da prova
UFC • FCPC • 2025

O OWASP Top 10 classifica o Cross-Site Scripting (XSS) como uma das vulnerabilidades mais comuns em aplicações web, especialmente no front-end. Assinale a alternativa abaixo que descreve a principal estratégia para mitigar o risco de XSS em um aplicativo web.

Reportar Erro
Questão 263 de 1617 Q2035658 Q25 da prova
Pref. Céu Azul/PR • FAU - UNICENTRO • 2025

É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.

Reportar Erro
Questão 264 de 1617 Q1708277 Q25 da prova
Pref. Campos do Jordão/SP • PROMUN • 2025

O que significa o termo "phishing" em Segurança da Informação?

Reportar Erro
Questão 265 de 1617 Q2048128 Q25 da prova
GHC • FUNDATEC • 2025

O ransomware é um tipo de código malicioso caracterizado por impedir o acesso de um usuário a um equipamento ou a dados armazenados em um equipamento, exigindo o pagamento de um resgate para restabelecer esse acesso. Em caso de ataques bem-sucedidos de ransomware, qual das alternativas abaixo corresponde a uma ação prévia essencial para garantir o restabelecimento dos dados ou da maior parte deles?

Reportar Erro
Questão 266 de 1617 Q2040159 Q25 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Sobre os requisitos para a execução de uma instalação elétrica segura e eficiente, assinale a alternativa CORRETA:

Reportar Erro
Questão 267 de 1617 Q2274362 Q26 da prova
Pref. Castelo/ES • IBADE • 2025

No Microsoft 365, a equipe de compliance precisa evitar que documentos contendo a palavra “Confidencial” sejam compartilhados fora da organização.
Qual recurso é o mais indicado para essa finalidade?

Reportar Erro
Questão 268 de 1617 Q2187793 Q26 da prova
IFPE • FUNCERN • 2025

A taxonomia dos ataques em segurança de redes, permite a classificação e o estudo sistemático de ameaças. Analise as afirmações e marque a opção que descreve, corretamente, uma categoria ou técnica de ataque.

Reportar Erro
Questão 269 de 1617 Q2284419 Q26 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

O golpe conhecido por utilizar e-mails ou sites falsos para enganar os usuários e roubar informações pessoais é o:

Reportar Erro
Questão 270 de 1617 Q1907859 Q26 da prova
UFC • FCPC • 2025

Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar