Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3115002 Noções de Informática
Em uma empresa, uma equipe de segurança da informação está implementando medidas para garantir que os dados armazenados não sejam alterados de maneira não autorizada ou acidental, mantendo a precisão e consistência das informações ao longo do tempo.
Esse princípio de segurança da informação é conhecido como
Alternativas
Q3112939 Noções de Informática
A Segurança na internet pode ser entendida como cuidados que usuários devem ter para proteger todas as propriedades que fazem parte da internet, como infraestrutura, dispositivos e informações. Assinale a alternativa INCORRETA em relação aos princípios para a segurança na internet.
Alternativas
Q3112138 Noções de Informática
Cópia dos dados do sistema, da configuração ou de aplicativos que é armazenada separadamente do original e objetiva diminuir o risco de perda total ou parcial de dados no caso de eventos inesperados é:
Alternativas
Q3111347 Noções de Informática
Assinale a alternativa que apresenta a principal função de um programa antivírus em um computador.
Alternativas
Q3110539 Noções de Informática
Ransomware é um(a): 
Alternativas
Q3109574 Noções de Informática
[Questão Inédita] Qual das alternativas descreve corretamente a função de um programa antivírus?
Alternativas
Q3109570 Noções de Informática
[Questão Inédita] Qual das alternativas descreve corretamente o papel de um firewall em uma rede de computadores?
Alternativas
Q3109094 Noções de Informática
Ao navegar pela internet, os usuários estão expostos a ameaças 2020) virtuais (malwares) que, em geral, são softwares maliciosos criados para comprometer a segurança de sistemas e roubar ou danificar informações. Entre essas ameaças, existe uma que é capaz de criptografar os arquivos de um sistema, tornando-os inacessíveis. Após o ataque, o usuário recebe uma mensagem exigindo um pagamento em troca de uma chave para descriptografar os arquivos. Muitas vezes, o pagamento é solicitado em criptomoedas para dificultar o rastreamento da transação. Mesmo após o pagamento, não há garantia de que os dados serão recuperados. Assinale a alternativa que apresenta o nome da ameaça virtual ora descrita.
Alternativas
Q3108904 Noções de Informática
O que ocorre quando um certificado digital expira? 
Alternativas
Q3108590 Noções de Informática
Um administrador de uma rede de computadores de uma empresa resolveu implantar a técnica de backup incremental, pois realiza quatro backups por semana. Nesse caso, isso significa que no terceiro backup da semana serão copiados:
Alternativas
Q3106672 Noções de Informática
Com base em seus conhecimentos sobre Malware, assinale a alternativa correta:
Alternativas
Q3104802 Noções de Informática
A prefeitura sofreu um ataque de ransomware e perdeu acesso a dados importantes. Qual prática é essencial para minimizar esse tipo de problema? Marque a alternativa CORRETA: 
Alternativas
Q3101870 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3101818 Noções de Informática
Leia o trecho a seguir:
“[...] é um tipo específico de malware (software malicioso) que, uma vez dentro de um sistema, bloqueia ou criptografa os dados da vítima como uma forma de “sequestro” dos dados ou sistemas de um indivíduo ou organização, exigindo um resgate (geralmente em criptomoedas) para desbloqueá-los.”
Disponível em: https://clavis.com.br/... Acesso em: 10 out. 2024. Adaptado.

O trecho refere-se ao malware conhecido por:
Alternativas
Q3101493 Noções de Informática
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
Alternativas
Q3101407 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101405 Noções de Informática
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador? 
Alternativas
Q3101312 Noções de Informática
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada? 
Alternativas
Q3101241 Noções de Informática
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?
Alternativas
Q3101142 Noções de Informática
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
Alternativas
Respostas
1: A
2: C
3: A
4: B
5: C
6: C
7: A
8: A
9: B
10: C
11: A
12: D
13: D
14: B
15: A
16: C
17: E
18: A
19: C
20: E