Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 501Q245452 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOCom o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está ✂️ a) presente na página exibida pelo navegador o ícone de um cadeado. ✂️ b) presente no final do endereço do site, no navegador, a extensão “.seg”. ✂️ c) criptografada no formulário de navegação a senha que foi digitada para acesso. ✂️ d) selecionada no navegador, em suas configurações de segurança, a opção navegar off-line. ✂️ e) instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 502Q553941 | Informática, Segurança da Informação, Técnico Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 503Q642518 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPEDeterminada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação. Considerando essa situação, é correto afirmar que a empresa deve ✂️ a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades. ✂️ b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP. ✂️ c) instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC. ✂️ d) criar regras de filtro de aplicação nos servidores de firewall das suas unidades. ✂️ e) instalar um servidor de arquivos na matriz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 504Q205290 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os seguintes itens.Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 505Q649720 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 506Q835175 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021Sobre os componentes de um computador, verifique as assertivas e assinale a INCORRETA. ✂️ a) O Microsoft Word é um software. ✂️ b) O Microsoft Windows Vista/7 é um hardware. ✂️ c) A placa-mãe é um hardware. ✂️ d) A placa de vídeo é um hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 507Q635504 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 508Q626098 | Informática, Segurança da Informação, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 509Q625990 | Informática, Segurança da Informação, Analista Judiciário, TRE RN, FCCAtacar um esquema de criptografia simétrica, é possível ✂️ a) com substituição de bytes, apenas. ✂️ b) tanto com substituição de bytes quanto com mistura de colunas. ✂️ c) com análise criptográfica, apenas. ✂️ d) com força bruta, apenas. ✂️ e) tanto com análise criptográfica quanto com força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 510Q636334 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOA comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis. Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à) ✂️ a) processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ b) processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ c) processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos. ✂️ d) execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ e) execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 511Q562104 | Informática, Segurança da Informação, Técnico de Manutenção de Equipamentos, ELETROSUL, FCCConsidere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de: - detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; - detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; - rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; - detectar problemas de hardware ou nos programas e serviços instalados no computador. Estes registros são denominados ✂️ a) backups. ✂️ b) phishing. ✂️ c) logs. ✂️ d) hashes. ✂️ e) firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 512Q116920 | Informática, Segurança da Informação, Analista de Sistemas, AL RR, CETAPAtualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança. I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados; II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus; III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança; IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais; V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações. ✂️ a) Somente a alternativa I está correta. ✂️ b) Somente as alternativas I e IV estão corretas. ✂️ c) Somente as alternativas I, II e IV estão corretas. ✂️ d) Somente as alternativas II, III e IV estão corretas. ✂️ e) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 513Q240105 | Informática, Segurança da Informação, Soldado da Polícia Militar, Polícia Militar DF, FUNIVERSA A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é ✂️ a) backup diário. ✂️ b) backup periódico. ✂️ c) backup esporádico. ✂️ d) backup parcial. ✂️ e) backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 514Q554542 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFALCom relação às ameaças de computadores, é INCORRETO afirmar que: ✂️ a) qualquer software que seja desenvolvido com o objetivo de causar danos a um usuário de computador pode ser considerado um malware. ✂️ b) backdoor é um programa que não causa danos ao computador diretamente, mas possibilita que o computador infectado seja danificado por terceiros. ✂️ c) spyware é um software espião que pode ser utilizado para registrar as teclas digitadas obtendo dados importantes como senhas. ✂️ d) firewall é um tipo de vírus de computador que cria uma “parede virtual” impedindo que o computador consiga enviar e receber dados pela internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 515Q551547 | Informática, Segurança da Informação, Auxiliar do Serviço de Trânsito, DETRAN MT, CEV UFMTO termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é: ✂️ a) Forward. ✂️ b) Spam. ✂️ c) Cookie. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 516Q560044 | Informática, Segurança da Informação, Técnico Judiciário, TRE RJ, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 517Q116141 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLANO Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2: ✂️ a) Anti-vírus. ✂️ b) Firewall. ✂️ c) Atualizações Automáticas. ✂️ d) Central de Segurança do Windows. ✂️ e) Monitoramento de Downloads do Internet Explorer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 518Q205760 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 519Q562123 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 520Q253663 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE RJ, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os próximos itens. Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
501Q245452 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOCom o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está ✂️ a) presente na página exibida pelo navegador o ícone de um cadeado. ✂️ b) presente no final do endereço do site, no navegador, a extensão “.seg”. ✂️ c) criptografada no formulário de navegação a senha que foi digitada para acesso. ✂️ d) selecionada no navegador, em suas configurações de segurança, a opção navegar off-line. ✂️ e) instalado no equipamento de navegação fornecido pelo fabricante um pacote de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
502Q553941 | Informática, Segurança da Informação, Técnico Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
503Q642518 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPEDeterminada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação. Considerando essa situação, é correto afirmar que a empresa deve ✂️ a) instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades. ✂️ b) instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP. ✂️ c) instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC. ✂️ d) criar regras de filtro de aplicação nos servidores de firewall das suas unidades. ✂️ e) instalar um servidor de arquivos na matriz. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
504Q205290 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os seguintes itens.Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
505Q649720 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
506Q835175 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021Sobre os componentes de um computador, verifique as assertivas e assinale a INCORRETA. ✂️ a) O Microsoft Word é um software. ✂️ b) O Microsoft Windows Vista/7 é um hardware. ✂️ c) A placa-mãe é um hardware. ✂️ d) A placa de vídeo é um hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
507Q635504 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
508Q626098 | Informática, Segurança da Informação, Informática, MC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
509Q625990 | Informática, Segurança da Informação, Analista Judiciário, TRE RN, FCCAtacar um esquema de criptografia simétrica, é possível ✂️ a) com substituição de bytes, apenas. ✂️ b) tanto com substituição de bytes quanto com mistura de colunas. ✂️ c) com análise criptográfica, apenas. ✂️ d) com força bruta, apenas. ✂️ e) tanto com análise criptográfica quanto com força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
510Q636334 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOA comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis. Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à) ✂️ a) processamento de páginas sem scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ b) processamento de páginas sem scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ c) processamento de páginas sem scripts no navegador da vítima que podem apenas redirecionar o usuário para sítios maliciosos. ✂️ d) execução de scripts no navegador da vítima que podem sequestrar sessões do usuário, desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. ✂️ e) execução de scripts no navegador da vítima que podem apenas desfigurar sítios web ou redirecionar o usuário para sítios maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
511Q562104 | Informática, Segurança da Informação, Técnico de Manutenção de Equipamentos, ELETROSUL, FCCConsidere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de: - detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; - detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; - rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; - detectar problemas de hardware ou nos programas e serviços instalados no computador. Estes registros são denominados ✂️ a) backups. ✂️ b) phishing. ✂️ c) logs. ✂️ d) hashes. ✂️ e) firewalls. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
512Q116920 | Informática, Segurança da Informação, Analista de Sistemas, AL RR, CETAPAtualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança. I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados; II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus; III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança; IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais; V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações. ✂️ a) Somente a alternativa I está correta. ✂️ b) Somente as alternativas I e IV estão corretas. ✂️ c) Somente as alternativas I, II e IV estão corretas. ✂️ d) Somente as alternativas II, III e IV estão corretas. ✂️ e) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
513Q240105 | Informática, Segurança da Informação, Soldado da Polícia Militar, Polícia Militar DF, FUNIVERSA A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é ✂️ a) backup diário. ✂️ b) backup periódico. ✂️ c) backup esporádico. ✂️ d) backup parcial. ✂️ e) backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
514Q554542 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFALCom relação às ameaças de computadores, é INCORRETO afirmar que: ✂️ a) qualquer software que seja desenvolvido com o objetivo de causar danos a um usuário de computador pode ser considerado um malware. ✂️ b) backdoor é um programa que não causa danos ao computador diretamente, mas possibilita que o computador infectado seja danificado por terceiros. ✂️ c) spyware é um software espião que pode ser utilizado para registrar as teclas digitadas obtendo dados importantes como senhas. ✂️ d) firewall é um tipo de vírus de computador que cria uma “parede virtual” impedindo que o computador consiga enviar e receber dados pela internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
515Q551547 | Informática, Segurança da Informação, Auxiliar do Serviço de Trânsito, DETRAN MT, CEV UFMTO termo usado para referir aos e-mails não solicitados que geralmente são enviados para um grande número de pessoas é: ✂️ a) Forward. ✂️ b) Spam. ✂️ c) Cookie. ✂️ d) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
516Q560044 | Informática, Segurança da Informação, Técnico Judiciário, TRE RJ, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
517Q116141 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLANO Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2: ✂️ a) Anti-vírus. ✂️ b) Firewall. ✂️ c) Atualizações Automáticas. ✂️ d) Central de Segurança do Windows. ✂️ e) Monitoramento de Downloads do Internet Explorer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
518Q205760 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir. Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
519Q562123 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
520Q253663 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE RJ, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os próximos itens. Recomenda-se utilizar antivírus para evitar phishing-scam , um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro