Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3204240 Segurança da Informação
O software malicioso que é usado como fonte dos ataques de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) é o
Alternativas
Q3204239 Segurança da Informação
O software malicioso que criptografa os dados das vítimas é o
Alternativas
Q3204238 Segurança da Informação
A implantação de uma autenticação em dois fatores para sistemas web é importante porque
Alternativas
Q3204237 Segurança da Informação
Quanto à propagação dos softwares maliciosos de Cavalos de Troia, é correto afirmar que eles
Alternativas
Q3196756 Segurança da Informação
Um administrador de rede de uma empresa de tecnologia de informação está montando uma DMZ para aumentar a segurança de acesso à sua rede interna. Visando a melhorar a segurança do acesso dos funcionários por meio externo, ele precisou configurar, na DMZ, um Bastion Host, que é um:
Alternativas
Q3196755 Segurança da Informação
Uma empresa de desenvolvimento de software está aplicando a norma ISO/EIC 27002 para controle de segurança da informação. Na empresa, percebeu-se a necessidade de classificar as informações de acordo com suas necessidades de segurança, de modo a estabelecer critérios claros de confidencialidade. A classificação de informações, segundo a norma, possui um controle do tipo: 
Alternativas
Q3196752 Segurança da Informação
Uma empresa está adquirindo um sistema de segurança biométrica, que identifica uma característica humana que se mantém ao longo do tempo, mesmo a pessoa envelhecendo, que usa parâmetros de análise de cor, examina uma parte do corpo humano formada por uma membrana sensível à luz, mas prescinde de um grande investimento, pois é caro de se implantar. Esse sistema de biometria é o de exame da:
Alternativas
Q3196741 Segurança da Informação
Um desenvolvedor de sistemas computacionais está desenvolvendo um sistema de criptografia que vai usar duas chaves diferentes, sendo que uma delas vai ser mantida em segredo pelo usuário, e a outra vai ser compartilhada entre destinatários autorizados. Esse método a ser utilizado é o de criptografia:
Alternativas
Q3196740 Segurança da Informação
Uma empresa de tecnologia da informação instituiu uma política de backup, na qual, após o primeiro backup total feito nos seus dados, todos os demais backups copiam apenas os arquivos alterados, desde o último backup comum (que não é um backup total). Ou seja, se o arquivo X sofreu alteração depois do último backup comum, ele seria copiado. Essa política é identificada como Backup:
Alternativas
Q3196272 Segurança da Informação
Um técnico de TI decidiu formatar o disco do computador da Secretaria e fazer uma nova instalação do Windows 10, mas esse computador possui arquivos importantes que não podem ser perdidos.
Para evitar a perda dos dados, antes da formatação o técnico deve
Alternativas
Q3196267 Segurança da Informação
O tipo de malware que torna inacessíveis os dados armazenados no dispositivo, geralmente utilizando criptografia, e exige o pagamento de resgate para restabelecer o acesso ao usuário e evitar o vazamento dos dados é o
Alternativas
Q3196003 Segurança da Informação
Qual dos seguintes tipos de malware é projetado para monitorar as atividades do usuário e coletar informações sem o seu conhecimento?
Alternativas
Q3195900 Segurança da Informação
O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
Alternativas
Q3195898 Segurança da Informação
“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
Alternativas
Q3195894 Segurança da Informação
Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
Alternativas
Q3195002 Segurança da Informação
DDoS (Distributed Denial of Service) é um ataque malicioso em que múltiplos dispositivos comprometidos, conhecidos como botnets, são usados para sobrecarregar um servidor, rede ou serviço, tornando-o inacessível para os usuários legítimos. Sobre as características do ataque DDoS, o procedimento realizado por esse ataque para esconder a origem do tráfego maliciosoé a utilização
Alternativas
Q3192848 Segurança da Informação
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
Alternativas
Q3190301 Segurança da Informação
A segurança digital é essencial no ambiente de trabalho e no uso cotidiano da Internet. Boas práticas como o uso de senhas fortes, autenticação em duas etapas e evitar acessar redes públicas sem proteção são fundamentais para evitar problemas. Sobre a segurança digital, assinale a alternativa INCORRETA: 
Alternativas
Q3189189 Segurança da Informação
No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores?
Alternativas
Q3188262 Segurança da Informação
A proteção de dados em trânsito é uma das principais preocupações em segurança da informação.
Com relação à criptografia simétrica e assimétrica, assinale a afirmativa correta.
Alternativas
Respostas
21: B
22: D
23: D
24: B
25: A
26: D
27: C
28: A
29: C
30: E
31: E
32: D
33: D
34: A
35: B
36: C
37: A
38: A
39: A
40: C