Informática Segurança da Informação

1.617 questões encontradas

0
Acertos
0
Erros
0%
Nota
Limpar
Questão 271 de 1617 Q1907859 Q26 da prova
UFC • FCPC • 2025

Em busca de alcançar uma postura de segurança bem-sucedida, as organizações devem realizar, periodicamente, testes de segurança em seus ativos. Sejam estes sob a perspectiva da rede interna, rede externa, dispositivos, sistemas ou aplicativos. Assinale a alternativa que apresenta uma afirmação sobre testes de invasão, ou pentests.

Reportar Erro
Questão 272 de 1617 Q2283384 Q27 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

O setor de TI de uma empresa percebe que, repentinamente, o servidor responsável pelo site institucional passou a responder muito lentamente. Os gráficos de monitoramento mostram que o processador está constantemente em 100% de uso, embora o número de visitantes legítimos não tenha aumentado. A análise de tráfego revela um fluxo contínuo e repetitivo de requisições idênticas chegando em alta frequência, sempre direcionadas à mesma página, o que leva o servidor a ficar indisponível para os usuários reais. Identifique qual tipo de ataque pode estar ocorrendo nesse cenário:

Reportar Erro
Questão 273 de 1617 Q2114326 Q27 da prova
Pref. São José dos Campos/SP • FGV • 2025

Em relação ao tema “Segurança da Informação”, avalie as afirmativas a seguir. I. Vírus anexam-se a arquivos executáveis para se propagar. II. Firewalls podem impedir a saída não autorizada de dados sensíveis. III. Anti-spywares focam apenas em roubo de senhas bancárias. Está correto o que se afirma em

Reportar Erro
Questão 274 de 1617 Q2048131 Q27 da prova
GHC • FUNDATEC • 2025

Assinale a alternativa que corresponde a um mecanismo de segurança utilizado para registrar informações relevantes relacionadas a atividades de programas, aplicativos ou serviços, podendo servir, por exemplo, para identificação de erros, monitoramento de atividades ou auditoria de segurança.

Reportar Erro
Questão 275 de 1617 Q2187695 Q27 da prova
IFPE • FUNCERN • 2025

Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)

Reportar Erro
Questão 276 de 1617 Q2187795 Q27 da prova
IFPE • FUNCERN • 2025

A engenharia social visa manipular pessoas ou organizações para ter acesso a informações sigilosas. Entre os diferentes tipos de ataques de engenharia social pode-se citar o phishing e o spear phishing. A principal diferença entre esses dois tipos de ataque é:

Reportar Erro
Questão 277 de 1617 Q2205841 Q27 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Um assistente administrativo foi orientado a implementar práticas básicas de segurança da informação nos computadores de seu setor. Durante o treinamento, foram apresentadas várias medidas preventivas. Analise as proposições abaixo sobre segurança de computadores e proteção de dados.

Reportar Erro
Questão 278 de 1617 Q2205894 Q27 da prova
Pref. OLivedos/PB • CPCON/UEPB • 2025

Um assistente administrativo foi orientado a implementar práticas básicas de segurança da informação nos computadores de seu setor. Durante o treinamento, foram apresentadas várias medidas preventivas. Analise as proposições abaixo sobre segurança de computadores e proteção de dados. I- Manter antivírus atualizado, configurar corretamente e aplicar atualizações do sistema são medidas essenciais para proteger computadores contra ameaças digitais. II- Senhas complexas devem conter letras, números e símbolos, e sua troca periódica ajuda a reduzir o risco de acesso não autorizado. III- O backup incremental copia todos os arquivos novamente, enquanto o backup completo apenas atualiza os arquivos alterados desde o último backup. IV- É recomendado abrir anexos de e-mails apenas de remetentes confiáveis e evitar acessar sites suspeitos, mesmo que pareçam legítimos. V- A restauração de dados de hardware só é necessária em caso de falhas de software; falhas de malware ou ataques de hackers não exigem restauração. É CORRETO o que se afirma apenas em:

Reportar Erro
Questão 279 de 1617 Q1907861 Q27 da prova
UFC • FCPC • 2025

O processo de identificação e tratamento de problemas de segurança no projeto de aplicações ou sistemas, ou seja, antes que o código seja desenvolvido, é conhecido como:

Reportar Erro
Questão 280 de 1617 Q2284420 Q27 da prova
Pref. Brejo dos Santos/PB • ÁPICE • 2025

Sobre navegação segura na Internet, analise as afirmações a seguir: I. As senhas que são fáceis de lembrar (como datas de nascimento, endereço ou número de telefone) são as mais seguras de serem utilizadas. II. Conectar-se a qualquer rede Wi-Fi pública é totalmente seguro, mesmo sem senha. III. Antivírus é opcional, já que os dispositivos modernos não são mais infectados por códigos maliciosos. IV. É sempre importante verificar o endereço do site (URL) para evitar cair em golpes. V. Nunca se deve compartilhar senhas e informações pessoais com desconhecidos na Internet. Estão CORRETAS apenas:

Reportar Erro
Questão 281 de 1617 Q2040162 Q27 da prova
Pref. Japaratinga/AL • IGEDUC • 2025

Sobre o conceito de desligamento de emergência, assinale a alternativa CORRETA:

Reportar Erro
Questão 282 de 1617 Q2252195 Q27 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

São tipos de códigos maliciosos que podem danificar arquivos ou roubar informações:

Reportar Erro
Questão 283 de 1617 Q2335050 Q28 da prova
Pref. Rodeiro/MG • ACCESS • 2025

A segurança da informação envolve desde políticas organizacionais até ferramentas automatizadas de defesa. Considerando os conceitos sobre procedimentos de segurança, vírus, worms, pragas virtuais e aplicativos de proteção, analise as afirmativas a seguir: I.Um vírus é um tipo de programa que necessita ser executado junto a outro software ou arquivo hospedeiro para se propagar, enquanto um worm é capaz de se replicar automaticamente pela rede, sem intervenção do usuário. II.A instalação de antivírus elimina a necessidade de atualizações de segurança do sistema operacional, já que a detecção de ameaças é feita de forma independente das correções do fabricante. III.O firewall atua como uma barreira de controle de tráfego, podendo operar em diferentes camadas do modelo de protocolos e bloqueando comunicações suspeitas conforme regras definidas pelo usuário ou pela política de segurança. IV.Os spywares são programas projetados para causar danos diretos aos arquivos do sistema, apagando dados e inutilizando o disco rígido, sendo equivalentes aos vírus destrutivos. V.Boas práticas de segurança incluem o uso de senhas fortes, autenticação em múltiplos fatores e realização periódica de backups, além da restrição de privilégios de usuários no sistema. Assinale a alternativa CORRETA:

Reportar Erro
Questão 284 de 1617 Q2066318 Q28 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Em relação ao uso de e -mails, qual das práticas abaixo contribui para a segurança da informação em ambientes corporativos?

Reportar Erro
Questão 285 de 1617 Q2071523 Q28 da prova
FACAPE • FACAPE • 2025

Qual é a aplicação fundamental da técnica “sandboxes”?

Reportar Erro
Questão 286 de 1617 Q2329708 Q28 da prova
Pref. Bonito de Santa Fé/PB • FAPTO • 2025

Basicamente, o conceito de Phishing é:

Reportar Erro
Questão 287 de 1617 Q2065748 Q28 da prova
DAE - Pref. Bauru/SP • DAE - Pref. Bauru/SP • 2025

Em relação ao uso de e -mails, qual das práticas abaixo contribui para a segurança da informação em ambientes corporativos?

Reportar Erro
Questão 288 de 1617 Q2386159 Q28 da prova
UNIPAMPA • INSTITUTO ACCESS • 2025

No âmbito da segurança digital, considerando noções relacionadas à proteção da informação, ao uso de criptografia, aos mecanismos de autenticação e às boas práticas para criação de senhas e proteção de dados, assinale a alternativa correta:

Reportar Erro
Questão 289 de 1617 Q1907863 Q28 da prova
UFC • FCPC • 2025

Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Uma estratégia que pode ser utilizada por CSIRTs na avaliação e desenvolvimento de seus procedimentos e uso de ferramentas é a realização de exercícios de simulação do tipo Red Team e Blue Team. Assinale a alternativa que resume as ações de cada um dessas equipes durante esse tipo de exercício.

Reportar Erro
Questão 290 de 1617 Q2252197 Q28 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

A utilização de redes sociais tem se tornado muito comum nos últimos anos. Porém, a má utilização pode representar riscos à privacidade dos usuários. Em relação às boas práticas de segurança no uso das redes sociais, assinale a alternativa correta:

Reportar Erro
Questão 291 de 1617 Q2210682 Q28 da prova
UTFPR • FUNTEF-PR • 2025

Sobre segurança da informação, analise as afirmações abaixo e assinale a alternativa correta:

Reportar Erro
Questão 292 de 1617 Q2334865 Q29 da prova
Pref. Rodeiro/MG • ACCESS • 2025

A segurança da informação envolve cuidados para proteger dados e dispositivos contra-ataques e softwares maliciosos. Sobre procedimentos de segurança, pragas virtuais e ferramentas de proteção, analise as afirmativas a seguir: I.O uso de senhas fortes, com combinação de letras, números e símbolos, é uma medida básica de segurança e reduz o risco de invasões por tentativas de adivinhação. II.Vírus e worms são tipos de programas maliciosos que se espalham da mesma forma, ambos dependem da interação do usuário para se multiplicarem. III.Antivírus é um software utilizado para detectar, bloquear e remover códigos maliciosos, devendo ser mantido atualizado para garantir sua eficácia. IV.O firewall atua como uma barreira entre o computador e a rede, ajudando a controlar o tráfego e impedir acessos não autorizados. V.Antispyware é um tipo de aplicativo voltado especificamente para identificar e remover programas que monitoram atividades do usuário sem consentimento. Assinale a alternativa correta:

Reportar Erro
Questão 293 de 1617 Q2334552 Q29 da prova
Pref. Craíbas/AL • IGEDUC • 2025

Em uma escola que ampliou o uso de sistemas informatizados para emissão de documentos e acompanhamento de dados acadêmicos, a direção percebeu que alguns servidores compartilhavam senhas, utilizavam computadores sem bloqueio automático e deixavam relatórios impressos sobre as mesas após o expediente. Essas práticas começaram a gerar riscos de exposição indevida de informações confidenciais de alunos e funcionários. O Secretário Escolar foi incumbido de revisar os protocolos de segurança e orientar a equipe sobre procedimentos adequados de proteção de dados. Considerando princípios de segurança da informação no ambiente escolar, no contexto do uso de sistemas informatizados de gestão escolar, assinale a alternativa CORRETA.

Reportar Erro
Questão 294 de 1617 Q1915518 Q29 da prova
Pref. Canaã dos Carajás/PA • FGV • 2025

Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em

Reportar Erro
Questão 295 de 1617 Q1935297 Q29 da prova
Pref. Franca/SP • IBAM • 2025

A Internet consiste em uma rede de conexões globais que permite o compartilhamento instantâneo de dados entre dispositivos. Por meio dela, é possível estudar, trabalhar, se comunicar, fazer compras e se entreter. No entanto, para aproveitar todos esses benefícios de forma segura, é importante adotar práticas responsáveis no uso da rede. Dentre as opções citadas abaixo, assinale a alternativa que representa uma prática segura no uso da Internet.

Reportar Erro
Questão 296 de 1617 Q2071524 Q29 da prova
FACAPE • FACAPE • 2025

Sobre Firewall de Próxima Geração (NGFW), assinale a alternativa CORRETA?

Reportar Erro
Questão 297 de 1617 Q2252199 Q29 da prova
Pref. Boa Vista/PB • ÁPICE • 2025

Engenharia social é uma técnica utilizada por criminosos para obtenção de dados sensíveis e confidenciais de usuários. Sobre esse tema, assinale a alternativa correta:

Reportar Erro
Questão 298 de 1617 Q2220777 Q29 da prova
Pref. Castelo/ES • IBADE • 2025

Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F). ( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados. ( ) Ataques de phishing caracterizam -se por tentativas de induzir usuários a revelar informações sensíveis. ( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental. ( ) A integridade refere -se à preservação da exatidão e completude da informação. A sequência correta é:

Reportar Erro
Questão 299 de 1617 Q2220698 Q29 da prova
Pref. Castelo/ES • IBADE • 2025

Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F). A sequência correta é:

Reportar Erro
Questão 300 de 1617 Q2138707 Q29 da prova
Pref. João Ramalho/SP • INSTITUTO CONSULPLAN • 2025

Recentemente, no Brasil, houve um aumento nos golpes digitais, que tentam enganar as pessoas para obter informações pessoais ou dinheiro. Diante dessa situação, ao receber uma mensagem, por exemplo, sobre loteria, jogo, emprego, investi - mento ou empréstimo, quais medidas deve rão ser adotadas para a proteção pessoal eficaz?

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar