Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 241 de 1317 Q2386159 Q28 da prova
UNIPAMPA • INSTITUTO ACCESS • 2025

No âmbito da segurança digital, considerando noções relacionadas à proteção da informação, ao uso de criptografia, aos mecanismos de autenticação e às boas práticas para criação de senhas e proteção de dados, assinale a alternativa correta:

Reportar Erro
Questão 242 de 1317 Q2335050 Q28 da prova
Pref. Rodeiro/MG • ACCESS • 2025

A segurança da informação envolve desde políticas organizacionais até ferramentas automatizadas de defesa. Considerando os conceitos sobre procedimentos de segurança, vírus, worms, pragas virtuais e aplicativos de proteção, analise as afirmativas a seguir: I.Um vírus é um tipo de programa que necessita ser executado junto a outro software ou arquivo hospedeiro para se propagar, enquanto um worm é capaz de se replicar automaticamente pela rede, sem intervenção do usuário. II.A instalação de antivírus elimina a necessidade de atualizações de segurança do sistema operacional, já que a detecção de ameaças é feita de forma independente das correções do fabricante. III.O firewall atua como uma barreira de controle de tráfego, podendo operar em diferentes camadas do modelo de protocolos e bloqueando comunicações suspeitas conforme regras definidas pelo usuário ou pela política de segurança. IV.Os spywares são programas projetados para causar danos diretos aos arquivos do sistema, apagando dados e inutilizando o disco rígido, sendo equivalentes aos vírus destrutivos. V.Boas práticas de segurança incluem o uso de senhas fortes, autenticação em múltiplos fatores e realização periódica de backups, além da restrição de privilégios de usuários no sistema. Assinale a alternativa CORRETA:

Reportar Erro
Questão 243 de 1317 Q2329708 Q28 da prova
Pref. Bonito de Santa Fé/PB • FAPTO • 2025

Basicamente, o conceito de Phishing é:

Reportar Erro
Questão 244 de 1317 Q1907863 Q28 da prova
UFC • FCPC • 2025

Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.

Reportar Erro
Questão 245 de 1317 Q2252197 Q28 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

A utilização de redes sociais tem se tornado muito comum nos últimos anos. Porém, a má utilização pode representar riscos à privacidade dos usuários. Em relação às boas práticas de segurança no uso das redes sociais, assinale a alternativa correta:

Reportar Erro
Questão 246 de 1317 Q2065748 Q28 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Em relação ao uso de e -mails, qual das práticas abaixo contribui para a segurança da informação em ambientes corporativos?

Reportar Erro
Questão 247 de 1317 Q2210682 Q28 da prova
UTFPR • FUNTEF-PR • 2025

Sobre segurança da informação, analise as afirmações abaixo e assinale a alternativa correta:

Reportar Erro
Questão 248 de 1317 Q2066318 Q28 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Em relação ao uso de e -mails, qual das práticas abaixo contribui para a segurança da informação em ambientes corporativos?

Reportar Erro
Questão 249 de 1317 Q2071523 Q28 da prova
FACAPE • FACAPE • 2025

Qual é a aplicação fundamental da técnica “sandboxes”?

Reportar Erro
Questão 250 de 1317 Q1915518 Q29 da prova
Pref. Canaã dos Carajás/PA • FGV • 2025

Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em

Reportar Erro
Questão 251 de 1317 Q2138707 Q29 da prova
Pref. João Ramalho/SP • INSTITUTO CONSULPLAN • 2025

Recentemente, no Brasil, houve um aumento nos golpes digitais, que tentam enganar as pessoas para obter informações pessoais ou dinheiro. Diante dessa situação, ao receber uma mensagem, por exemplo, sobre loteria, jogo, emprego, investi - mento ou empréstimo, quais medidas deve rão ser adotadas para a proteção pessoal eficaz?

Reportar Erro
Questão 252 de 1317 Q2220777 Q29 da prova
Pref. Castelo/ES • IBADE • 2025

Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F). ( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados. ( ) Ataques de phishing caracterizam -se por tentativas de induzir usuários a revelar informações sensíveis. ( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental. ( ) A integridade refere -se à preservação da exatidão e completude da informação. A sequência correta é:

Reportar Erro
Questão 253 de 1317 Q2334865 Q29 da prova
Pref. Rodeiro/MG • ACCESS • 2025

A segurança da informação envolve cuidados para proteger dados e dispositivos contra-ataques e softwares maliciosos. Sobre procedimentos de segurança, pragas virtuais e ferramentas de proteção, analise as afirmativas a seguir: I.O uso de senhas fortes, com combinação de letras, números e símbolos, é uma medida básica de segurança e reduz o risco de invasões por tentativas de adivinhação. II.Vírus e worms são tipos de programas maliciosos que se espalham da mesma forma, ambos dependem da interação do usuário para se multiplicarem. III.Antivírus é um software utilizado para detectar, bloquear e remover códigos maliciosos, devendo ser mantido atualizado para garantir sua eficácia. IV.O firewall atua como uma barreira entre o computador e a rede, ajudando a controlar o tráfego e impedir acessos não autorizados. V.Antispyware é um tipo de aplicativo voltado especificamente para identificar e remover programas que monitoram atividades do usuário sem consentimento. Assinale a alternativa correta:

Reportar Erro
Questão 254 de 1317 Q1907865 Q29 da prova
UFC • FCPC • 2025

“Um incidente de segurança em computadores pode ser definido como uma atividade nas máquinas ou na rede que possa ameaçar a segurança dos sistemas computacionais.” Um indício de que um ativo ou rede foi atacado com sucesso ou continua sendo atacado é chamado de:

Reportar Erro
Questão 255 de 1317 Q2071524 Q29 da prova
FACAPE • FACAPE • 2025

Sobre Firewall de Próxima Geração (NGFW), assinale a alternativa CORRETA?

Reportar Erro
Questão 256 de 1317 Q2252199 Q29 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

Engenharia social é uma técnica utilizada por criminosos para obtenção de dados sensíveis e confidenciais de usuários. Sobre esse tema, assinale a alternativa correta:

Reportar Erro
Questão 257 de 1317 Q1935297 Q29 da prova
Pref. Franca/SP • IBAM • 2025

A Internet consiste em uma rede de conexões globais que permite o compartilhamento instantâneo de dados entre dispositivos. Por meio dela, é possível estudar, trabalhar, se comunicar, fazer compras e se entreter. No entanto, para aproveitar todos esses benefícios de forma segura, é importante adotar práticas responsáveis no uso da rede. Dentre as opções citadas abaixo, assinale a alternativa que representa uma prática segura no uso da Internet.

Reportar Erro
Questão 258 de 1317 Q2334552 Q29 da prova
Pref. Craíbas/AL • IGEDUC • 2025

Em uma escola que ampliou o uso de sistemas informatizados para emissão de documentos e acompanhamento de dados acadêmicos, a direção percebeu que alguns servidores compartilhavam senhas, utilizavam computadores sem bloqueio automático e deixavam relatórios impressos sobre as mesas após o expediente. Essas práticas começaram a gerar riscos de exposição indevida de informações confidenciais de alunos e funcionários. O Secretário Escolar foi incumbido de revisar os protocolos de segurança e orientar a equipe sobre procedimentos adequados de proteção de dados. Considerando princípios de segurança da informação no ambiente escolar, no contexto do uso de sistemas informatizados de gestão escolar, assinale a alternativa CORRETA.

Reportar Erro
Questão 259 de 1317 Q2284425 Q30 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

Para garantir uma navegação segura nas redes sociais, é fundamental adotar boas práticas de proteção e privacidade. Assinale a alternativa que apresenta uma medida adequada para aumentar a segurança do usuário durante o uso dessas plataformas.

Reportar Erro
Questão 260 de 1317 Q2274294 Q30 da prova
Pref. Castelo/ES • IBADE • 2025

Sobre os conceitos de segurança da informação, analise:
I. Confidencialidade – garante que a informação só seja acessada por pessoas autorizadas, podendo envolver criptografia e controle de acesso.
II. Integridade – assegura que a informação permaneça completa e consistente, prevenindo alterações não autorizadas ou acidentais.
III. Disponibilidade – relacionada ao acesso contínuo e confiável à informação e sistemas, podendo envolver redundância e planos de contingência.
IV. Autenticidade e não repúdio – embora relevantes, não integram formalmente a tríade clássica da segurança da informação.
Estão corretas as afirmativas:

Reportar Erro
Questão 261 de 1317 Q2270908 Q30 da prova
Pref. Castelo/ES • IBADE • 2025

Uma organização deseja reduzir os impactos de incidentes de segurança, como ransomware, e proteger dados críticos. Qual prática combina adequadamente backup e antivírus?

Reportar Erro
Questão 262 de 1317 Q2048134 Q30 da prova
GHC • FUNDATEC • 2025

Em relação à segurança em redes de computadores, os códigos maliciosos (malwares) são usados como intermediários para prática de golpes, realização de ataques e envio de spam. O spyware é um tipo de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. O tipo de spyware cujo objetivo é exibir anúncios indesejados em computadores e dispositivos móveis é conhecido como:

Reportar Erro
Questão 263 de 1317 Q1700277 Q30 da prova
IFES • IFES • 2025

Os sistemas de informação estão constantemente expostos a ameaças provenientes de softwares/códigos projetados para causar danos, roubo de dados, ou comprometer a segurança das máquinas e redes. Sobre essas ameaças, assinale a alternativa INCORRETA:

Reportar Erro
Questão 264 de 1317 Q1914034 Q30 da prova
Pref. Bauru/SP • Pref. Bauru/SP • 2025

Escolha a opção CORRETA, que possui apenas dicas úteis, para prevenir, e impedir que um computador “pegue um vírus”. Definição de vírus de computador: “Em termos mais técnicos, um vírus de computador é um tipo de programa ou código malicioso criado para alterar a forma como um computador funciona. Desenvolvido para se propagar de um computador para outro”.

Reportar Erro
Questão 265 de 1317 Q2066321 Q30 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Durante o expediente, um servidor recebeu um e -mail aparentemente enviado pelo setor finan ceiro da instituição, solicitando que ele clicasse em um link para "atualizar urgentemente seus dados cadastrais". Desconfiado, ele consultou o setor de TI, que confirmou se tratar de uma tentativa de golpe. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 266 de 1317 Q2065752 Q30 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Durante o expediente, um servidor recebeu um e -mail aparentemente enviado pelo setor fina nceiro da instituição, solicitando que ele clicasse em um link para "atualizar urgentemente seus dados cadastrais". Desconfiado, ele consultou o setor de TI, que confirmou se tratar de uma tentativa de golpe. Esse tipo de ataque é conhecido como:

Reportar Erro
Questão 267 de 1317 Q2363184 Q30 da prova
Prefeitura de Jequitaí - MG • FADENOR • 2025

INSTRUÇÃO : Avalie o texto a seguir para responder a esta questão: “[...] é um software instalado sem que o usuário saiba, em um computador tradicional, um aplicativo no navegador da web ou um aplicativo que reside em seu dispositivo móvel. Ou seja, transmite as suas informações pessoais confidenciais para um invasor. As informações podem ser relatórios sobre suas compras ou seus hábitos de navegação on-line, mas ele também pode ser modificado para registrar pressionamentos de teclas, informações de cartões de crédito, senhas ou credenciais de login.” O texto faz referência ao malware conhecido por:

Reportar Erro
Questão 268 de 1317 Q2334799 Q30 da prova
Pref. Rodeiro/MG • ACCESS • 2025

No final da década de 1980 e início dos anos 1990, o aumento do número de computadores pessoais e a expansão das redes locais trouxeram também novas ameaças digitais. Foi nesse período que surgiram os primeiros vírus de computador amplamente disseminados, como o Brain (1986) e o Michelangelo (1992), além dos worms, que passaram a explorar vulnerabilidades em conexões de rede. Com o avanço da Internet, surgiram programas específicos para proteger os sistemas, como os antivírus, firewalls e, mais tarde, os antispywares. Considerando esse contexto histórico e os princípios de segurança da informação, assinale a alternativa correta:

Reportar Erro
Questão 269 de 1317 Q2082017 Q31 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Durante uma auditoria interna, a equipe de TI identificou que diversos colaboradores estavam utilizando senhas fracas e compartilhando credenciais de acesso entre setores. Diante disso, a empresa decidiu revisar e reforçar sua Política de Segurança da Informação. Com base nesse contexto, assinale a alternativa que apresenta uma diretriz adequada de uma política de segurança da informação voltada à gestão de senhas e controle de acesso.

Reportar Erro
Questão 270 de 1317 Q1734605 Q31 da prova
Pref. Toledo/PR • FAU - UNICENTRO • 2025

Qual é o principal objetivo de um ransomware?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar