Simulados

Informática Segurança da Informação

1.317 questões encontradas

0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar
Questão 271 de 1317 Q2082017 Q31 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Durante uma auditoria interna, a equipe de TI identificou que diversos colaboradores estavam utilizando senhas fracas e compartilhando credenciais de acesso entre setores. Diante disso, a empresa decidiu revisar e reforçar sua Política de Segurança da Informação. Com base nesse contexto, assinale a alternativa que apresenta uma diretriz adequada de uma política de segurança da informação voltada à gestão de senhas e controle de acesso.

Reportar Erro
Questão 272 de 1317 Q1734605 Q31 da prova
Pref. Toledo/PR • FAU - UNICENTRO • 2025

Qual é o principal objetivo de um ransomware?

Reportar Erro
Questão 273 de 1317 Q1734607 Q32 da prova
Pref. Toledo/PR • FAU - UNICENTRO • 2025

Um programa que se disfarça de software legítimo, mas contém código malicioso, é conhecido como:

Reportar Erro
Questão 274 de 1317 Q2120716 Q32 da prova
IFMG • IFMG • 2025

Qual das alternativas apresenta um exemplo válido de autenticação de dois fatores (2FA), ou seja, o uso de dois métodos distintos para confirmar a identidade do usuário?

Reportar Erro
Questão 275 de 1317 Q2205851 Q32 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Um operador de sistemas de informática de uma prefeitura recebeu a tarefa de reforçar a segurança dos computadores da Secretaria de Educação, que recentemente sofreu tentativas de invasão e infecção por malware. Ele precisa implementar medidas de proteção básicas nos equipamentos. Considerando as ferramentas de segurança disponíveis, qual alternativa descreve CORRETAMENTE as funções do antivírus e do firewall?

Reportar Erro
Questão 276 de 1317 Q2082018 Q32 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Com relação aos conceitos gerais de gerenciamento e nos procedimentos de segurança da informação, assinale a alternativa que apresenta uma prática essencial para o gerenciamento eficaz da segurança da informação.

Reportar Erro
Questão 277 de 1317 Q1839454 Q32 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

Qual dos seguintes métodos NÃO é um fator de autenticação em MFA?

Reportar Erro
Questão 278 de 1317 Q2388361 Q32 da prova
MSGás • IESES Concursos • 2025

Em relação às boas práticas de gestão da segurança da informação, é correto afirmar:

Reportar Erro
Questão 279 de 1317 Q1793493 Q33 da prova
UNITAU • Avança SP • 2025

Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?

Reportar Erro
Questão 280 de 1317 Q2205906 Q33 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:

Reportar Erro
Questão 281 de 1317 Q2205853 Q33 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Dona Maria recebeu um e-mail que parecia ser do seu banco. O e-mail dizia que sua conta corrente tinha sido “bloqueada por motivos de segurança” e pedia que ela clicasse em um link para “desbloquear e reativar o acesso”. Preocupada, Dona Maria clicou no link, que abriu uma página idêntica ao internet banking que ela costuma usar. Ela digitou seu CPF e senha, mas a página travou e não mostrou confirmação. Precavida, ela tentou acessar sua conta pelo aplicativo oficial do banco e percebeu que não conseguia entrar. Imediatamente, ligou para a central do banco para relatar o ocorrido. Considerando os conceitos de segurança da informação, sobre essa situação, é CORRETO afirmar que:

Reportar Erro
Questão 282 de 1317 Q1833400 Q33 da prova
PRODESAN • IBAM • 2025

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.

Reportar Erro
Questão 283 de 1317 Q2388586 Q33 da prova
MSGás • IESES Concursos • 2025

Assinale a alternativa correta sobre práticas modernas de segurança:

Reportar Erro
Questão 284 de 1317 Q2082020 Q33 da prova
CRECI/SC • INSTITUTO IBEST • 2025

A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação com base nas melhores práticas internacionais. Um dos objetivos dessa norma é proteger a confidencialidade, integridade e disponibilidade das informações em uma organização. Assinale a alternativa que apresenta corretamente uma diretriz abordada por essa norma para promover um ambiente seguro.

Reportar Erro
Questão 285 de 1317 Q2388363 Q33 da prova
MSGás • IESES Concursos • 2025

No contexto da segurança da informação na MSGÁS, a disponibilidade como um dos pilares fundamentais, em relação a disponibilidade assinale a alternativa correta:

Reportar Erro
Questão 286 de 1317 Q2108434 Q33 da prova
Pref. Santana do Manhuaçu/MG • OBJETIVA CONCURSOS • 2025

A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORRETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:

Reportar Erro
Questão 287 de 1317 Q2109160 Q33 da prova
Pref. Santana do Manhuaçu/MG • OBJETIVA CONCURSOS • 2025

A tecnologia da informação emprega diversas ferramentas e métodos para garantir a segurança de dados e o controle de acesso a sistemas e ambientes restritos. Um dos recursos utilizados é o reconhecimento de características físicas ou comportamentais de um indivíduo para sua identificação. Considerando esse contexto, assinalar a alternativa que corresponde CORR ETAMENTE à ciência que se vale de atributos físicos e biológicos específicos para distinguir as pessoas, como o escaneamento de retina:

Reportar Erro
Questão 288 de 1317 Q2205908 Q34 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 289 de 1317 Q2063288 Q34 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Qual das alternativas abaixo descreve uma medida eficaz de proteção contra vírus e ataques cibernéticos em dispositivos conectados à internet?

Reportar Erro
Questão 290 de 1317 Q2205855 Q34 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Uma empresa está realizando uma campanha de conscientização sobre segurança digital para seus colaboradores. Durante o treinamento, foram apresentados alguns conceitos fundamentais. I- Confidencialidade garante que apenas usuários autorizados tenham acesso às informações, enquanto integridade assegura que os dados não sejam alterados indevidamente. II- Disponibilidade se refere à capacidade de acessar informações e sistemas quando necessário, mas não inclui proteção contra perda de dados por falhas ou ataques. III- Vírus, worms e trojans são tipos de malware que podem infectar sistemas e comprometer dados ou desempenho do computador. IV- Ransomware é um tipo de malware que criptografa arquivos do usuário, exigindo pagamento para liberar o acesso aos dados. V- Phishing é uma técnica que explora vulnerabilidades do sistema operacional para instalar spyware sem interação do usuário. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 291 de 1317 Q2388588 Q34 da prova
MSGás • IESES Concursos • 2025

Assinale a alternativa correta sobre assinaturas digitais no padrão ICP-Brasil:

Reportar Erro
Questão 292 de 1317 Q2388365 Q34 da prova
MSGás • IESES Concursos • 2025

Durante o monitoramento contínuo de um sistema crítico, um analista de TI da MSGÁS identifica tentativas de acesso não autorizado que não comprometem a disponibilidade do serviço. Considerando que a confidencialidade dos dados dos clientes é a prioridade absoluta, assinale a alternativa correta:

Reportar Erro
Questão 293 de 1317 Q2082022 Q34 da prova
CRECI/SC • INSTITUTO IBEST • 2025

Os princípios de Confiabilidade, Integridade e Disponibilidade formam a base da segurança da informação e são essenciais para o funcionamento seguro dos sistemas em qualquer organização. Esses conceitos guiam o planejamento de políticas, controles e respostas a incidentes. Assinale a alternativa que apresenta a aplicação desses conceitos no contexto da segurança da informação.

Reportar Erro
Questão 294 de 1317 Q1839458 Q34 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

O que é autenticação multifator (MFA)?

Reportar Erro
Questão 295 de 1317 Q1868200 Q34 da prova
Pref. João Alfredo/PE • ADM&TEC • 2025

No contexto do correio eletrônico, em um ambiente escolar, é fundamental adotar medidas para evitar ataques de engenharia social e vazamento de dados confidenciais, como:

Reportar Erro
Questão 296 de 1317 Q2322830 Q35 da prova
Pref. Soledade/RS • FUNDATEC • 2025

Segundo Laudon (2014), o código digital que pode ser anexado a uma mensagem transmitida eletronicamente a fim de identificar, de maneira exclusiva, o seu conteúdo e o emissor se chama:

Reportar Erro
Questão 297 de 1317 Q1839460 Q35 da prova
Pref. Porto Amazonas/PR • FAU - UNICENTRO • 2025

O que caracteriza um ataque de força bruta?

Reportar Erro
Questão 298 de 1317 Q2388590 Q35 da prova
MSGás • IESES Concursos • 2025

Em relação a Bring Your Own Device (BYOD) assinale a alternativa correta:

Reportar Erro
Questão 299 de 1317 Q2219030 Q35 da prova
Pref. Arraial do Cabo/RJ - IPC • IBAM • 2025

No contexto da segurança da informação, atualmente tem ocorrido com alta frequência um tipo de fraude no qual o golpista tenta obter informações pessoais e financeiras do usuário, combinando meios técnicos e engenharia social. Como forma de proteção, o usuário não deve clicar em todos os links que recebe, cabendo destacar que só deve ler o QR Code se tiver certeza de que a fonte é confiável. Esse tipo de fraude é conhecido como:

Reportar Erro
Questão 300 de 1317 Q2283675 Q35 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

Após um incidente de segurança, diversos computadores passaram a exibir mensagens informando que seus arquivos estavam inacessíveis, sendo exigido um pagamento para restaurar o acesso. Esse tipo de ataque é conhecido por:

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Imprimir
Limpar