Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.521 questões

Q3196278 Noções de Informática
O Windows Defender, recurso disponível no Windows 10, é um aplicativo de
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196075 Noções de Informática
Quando se trata de segurança da internet, podemos dizer que o "worm" 
Alternativas
Ano: 2025 Banca: EVO Concursos Órgão: Prefeitura de Paraisópolis - MG Provas: EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fiscal de Vigilância Ambiental | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Fonoaudiólogo NS III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cirurgião Vascular | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Cardiologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Infectologista | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Médico Pediatra (NS X) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Orientador Social | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor de Educação Física (PM3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professor PM1 | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Segurança do Trabalho | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Cirurgião Dentista NSF III | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Educador Físico | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Guarda Civil Municipal Masculino | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Nutricionista NS II | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Professores de Ensino Religioso | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Psicólogo 20H (NS3) | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico de Enfermagem | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico em Radiologia | EVO Concursos - 2025 - Prefeitura de Paraisópolis - MG - Técnico Químico |
Q3196074 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Esses códigos maliciosos também são conhecidos como:
Alternativas
Q3194759 Noções de Informática
Sobre pragas virtuais, analise as afirmativas a seguir.

I. Um vírus precisa ser ativado por um programa ou arquivo infectado; um worm se espalha automaticamente.
II. Trojans são malwares que se disfarçam como programas legítimos e, uma vez executados, permitem que atacantes acessem e controlem o sistema da vítima.
III. Spyware é um tipo de praga virtual que exibe anúncios indesejados e pode causar danos ao sistema operacional, sem coletar informações pessoais.
IV. Ransomware é um tipo de malware que criptografa os arquivos da vítima e exige um pagamento para a liberação desses arquivos.

Está correto o que se afirma apenas em 
Alternativas
Q3194544 Noções de Informática
Ferramentas de monitoramento de teclas podem ser tanto hardware quanto software destinados a automatizar o processo de registro das teclas pressionadas. Essas ferramentas registram os dados enviados por cada tecla pressionada em um arquivo de texto para serem recuperados posteriormente. Essas ferramentas de monitoramento são frequentemente usadas para vigilância, com aplicações legítimas em contextos de monitoramento pessoal ou profissional. Alguns desses usos podem entrar em uma área cinzenta eticamente questionável. No entanto, outros usos são explicitamente criminosos. Independentemente da finalidade, essas ferramentas são frequentemente utilizadas sem o consentimento do usuário, considerando que ele agirá como de costume.
(Disponível em: https://encurtador.com.br/NMLQ7. Acesso em: dezembro de 2024. Adaptado.)

Com base nas características apresentadas no trecho, trata-se do malware:
Alternativas
Q3194420 Noções de Informática
A relação entre o crescimento da tecnologia e o aumento dos ataques a redes é direta e inevitável. À medida que novas inovações tecnológicas são desenvolvidas, surgem, também, novas vulnerabilidades que podem ser exploradas por cibercriminosos. Sobre os mais variados tipos de “pragas virtuais”, relacione adequadamente as colunas a seguir.

1. Ransoware.
2. Trojans.
3. Botnets.
4. Worms.

( ) Malware que se propaga automaticamente através de redes, explorando vulnerabilidades em sistemas.
( ) Malware disfarçado de software legítimo, que, uma vez executado, dá acesso remoto a um atacante.
( ) Redes de dispositivos infectados e controlados remotamente por cibercriminosos e, ainda, usados para realizar ataques como DDoS.
( ) Software malicioso que criptografa arquivos e, ainda, exige pagamento para desbloqueá-los.

A sequência está correta em
Alternativas
Q3194419 Noções de Informática
Camila é funcionária de uma empresa que adota medidas rigorosas de segurança para proteger seus sistemas. Ao ligar o computador corporativo, ela precisa passar por duas etapas de autenticação: inserir uma senha antes que o sistema operacional carregue, e a segunda etapa ocorre após o carregamento do sistema operacional, em que ela deve digitar sua senha de usuário para acessar o ambiente de trabalho. Esse procedimento é projetado para garantir que apenas pessoas autorizadas possam acessar tanto o hardware quanto os dados da empresa. Diante dessa situação hipotética, assinale o nome correto desse tipo de verificação.
Alternativas
Q3194293 Noções de Informática
As pragas virtuais são softwares maliciosos que se espalham por arquivos e softwares desprotegidos, representando uma ameaça à segurança da informação. Entre os tipos de pragas virtuais que podem afetar sistemas computacionais está o ransomware. Assinale, a seguir, a sua característica principal.
Alternativas
Q3193039 Noções de Informática
Um funcionário acessa frequentemente sistemas de informação governamentais para atualizar dados sensíveis. Qual prática abaixo é recomendada para garantir a segurança da informação no ambiente de trabalho?
Alternativas
Q3187409 Noções de Informática
Quando se trata de segurança de redes, “Trojan Horse” é:  
Alternativas
Ano: 2025 Banca: UFCG Órgão: UFCG Prova: UFCG - 2025 - UFCG - Assistente de Aluno |
Q3186786 Noções de Informática

A criptografia é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Avalie as proposições abaixo considerando os benefícios de segurança proporcionados pelo uso de criptografia.



I - Por meio da criptografia, é possível criar uma área específica no computador onde todas as informações que forem lá gravadas serão automaticamente criptografadas.


II - A criptografia permite compactar dados sigilosos armazenados no computador.


III - Vírus em comunicações realizadas pela Internet, como os e-mails e transações bancárias, podem ser detectados usando criptografia de dados.


IV - Criptografia protege seus backups contra acesso indevido.



É CORRETO o que se afirma em:

Alternativas
Q3186374 Noções de Informática
Um setor deseja armazenar seus dados críticos na nuvem para backup e compartilhamento interno. Dentre as práticas recomendadas para garantir segurança e integridade, exceto:
Alternativas
Q3186373 Noções de Informática
Em um ambiente cada vez mais conectado, no qual usuários e empresas dependem da internet e de aplicativos para suas operações diárias, implementar boas práticas de segurança se tornou fundamental para proteger dados e sistemas contra ameaças virtuais. Marque a alternativa que melhor descreve uma estratégia de segurança para evitar infecções por vírus e ataques de malware:
Alternativas
Ano: 2025 Banca: FGV Órgão: TCE-RR Prova: FGV - 2025 - TCE-RR - Técnico Administrativo |
Q3185467 Noções de Informática

Golpes digitais atingem 24% da

população brasileira, revela DataSenado 



Imagem associada para resolução da questão



Os golpes digitais vitimaram 24% dos brasileiros com mais de 16 anos nos últimos 12 meses. São mais de 40,85 milhões de pessoas que perderam dinheiro em função de algum crime cibernético, como clonagem de cartão, fraude na internet ou invasão de contas bancárias. Os dados são de uma pesquisa divulgada em outubro de 2024 pelo Instituto DataSenado.


(Marcos Oliveira/Agência Senado. Adaptado).



A respeito dos malwares usados em golpes na Internet, avalie as afirmativas a seguir.



I. CoolWebSearch é um spyware que se aproveitou das vulnerabilidades de segurança do Internet Explorer para sequestrar o navegador, alterar as configurações e enviar dados de navegação ao seu autor.


II. Um keylogger é um tipo de spyware que monitora a atividade do usuário e pode ser usado para roubar dados de senha, informações bancárias e outras informações sensíveis.


III Ransomware é um malware concebido para bloquear usuários fora de seu sistema ou negar acesso aos dados até que um resgate seja pago.


Está correto o que se afirma em 

Alternativas
Q3185068 Noções de Informática
Em relação aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software que verifica arquivos em busca de ameaças, fornecendo opções de remoção desses arquivos ou seu envio para a quarentena.
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184666 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O antispyware é um software projetado para detectar e remover spyware. Entretanto, ele pode ajudar na proteção contra outros tipos de malware, dependendo de sua configuração. 
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184665 Noções de Informática
Quanto ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item seguinte.

O firewall é um aplicativo nativo do Windows 11 que é responsável pela conversão dos protocolos de rede, com a finalidade de garantir a comunicação entre dispositivos que utilizam diferentes formatos de dados. 
Alternativas
Ano: 2025 Banca: Quadrix Órgão: CRESS-PR Prova: Quadrix - 2025 - CRESS-PR - Agente Fiscal |
Q3184657 Noções de Informática
Em relação aos procedimentos de informática, ao sistema operacional Windows 11 e aos conceitos de redes de computadores, julgue o item a seguir.

Backup de dados é a cópia de segurança dos dados importantes para prevenir contra a perda, devido às falhas de hardware, aos erros humanos, à ação de vírus. 
Alternativas
Ano: 2025 Banca: Instituto Consulplan Órgão: TJ-RO Provas: Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Administrador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Enfermeiro | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Pediatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Assistente Social | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Civil | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fisioterapeuta | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletricista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Fonoaudiólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Historiador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Psiquiatra | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Jornalista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Biblioteconomista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Contador | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Matemático | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Engenheiro Eletrônico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Nutricionista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Estatístico | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Cardiologista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Oficial de Justiça | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Pedagogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico Clínico Geral | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Médico do Trabalho | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Psicólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Publicitário | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Odontólogo | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Economista | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Analista de Sistemas | Instituto Consulplan - 2025 - TJ-RO - Analista Judiciário - Arquivologista |
Q3183550 Noções de Informática
Durante o monitoramento dos sistemas do Tribunal de Justiça do Estado de Rondônia (TJRO), a equipe de segurança identificou várias ocorrências envolvendo diferentes tipos de malware. A seguir encontram-se situações reais que descrevem características e comportamentos observados em vírus, worms e outros tipos de pragas virtuais; analise-as.

I. Vírus: um tipo de malware que infecta arquivos legítimos, depende de interação humana para se replicar e pode ser projetado para corromper dados. Em redes corporativas, é comum que vírus se espalhem automaticamente por conexões ativas, sem necessidade de interação adicional.
II. Worm: um malware que se espalha automaticamente por redes, explorando vulnerabilidades de segurança, sem interação humana. Frequentemente, worms são projetados para aumentar o tráfego de rede e podem servir como ponto de entrada para trojans.
III. Ransomware: um malware que criptografa os arquivos de um sistema e exige pagamento para liberar o acesso. Ele também pode ser programado para monitorar a atividade do usuário e enviar dados confidenciais para um servidor controlado pelo atacante.
IV. Trojan: um software que aparenta ser legítimo, mas, ao ser executado, pode permitir controle remoto do sistema infectado. Não possui capacidade de replicação automática e geralmente é usado para instalar backdoors ou outros tipos de malware.
V. Spyware: um malware projetado para capturar informações sensíveis, como dados de navegação, senhas e informações financeiras. Ele opera de forma discreta e pode ser instalado como parte de outros malwares, como worms ou trojans.

Está correto o que se afirma em
Alternativas
Q3181287 Noções de Informática
A segurança da informação é uma preocupação constante no uso de dispositivos digitais, especialmente em ambientes corporativos, onde dados sensíveis e informações confidenciais precisam ser protegidos. As boas práticas de segurança ajudam a minimizar o risco de vazamento de informações e ataques cibernéticos.

Assinale a alternativa CORRETA sobre as boas práticas no uso de dispositivos digitais para garantir a segurança da informação.
Alternativas
Respostas
1: C
2: C
3: A
4: B
5: B
6: D
7: D
8: A
9: B
10: A
11: D
12: B
13: B
14: E
15: C
16: C
17: E
18: C
19: B
20: E