Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.621 questões

Q3300936 Noções de Informática
Mauro necessita proteger sua conta no WhatsApp.
Considerando como referencial a opção configurações avançadas do menu privacidade, disponível no menu configurações da ferramenta, analise as afirmativas a seguir.

I. A opção bloquear mensagens de contas desconhecidas protege a conta e melhora o desempenho do seu dispositivo.
II. A opção descobrir o endereço IP nas ligações facilita a descoberta da localização dos invasores, onde as ligações recebidas pelo dispositivo serão monitoradas usando diferentes servidores do WhatsApp.
III. A opção ativar pré-visualização de links maliciosos evita que sites maliciosos descubram seu endereço IP e o WhatsApp não exibirá mensagem de alerta dos links compartilhados em uma conversa.

Está correto o que se afirma em 
Alternativas
Q3294458 Noções de Informática
Em relação aos dados digitais, assinale a alternativa INCORRETA: 
Alternativas
Q3284941 Noções de Informática
Sobre o uso de backup na nuvem, analise as afirmações abaixo:

1. Backup na nuvem permite que os dados sejam armazenados de forma segura em servidores remotos, acessíveis pela internet.
2. Embora o backup na nuvem elimine a necessidade de cópias físicas, a velocidade de restauração dos dados não é influenciada pela qualidade da conexão à internet.
3. A realização de backups na nuvem não oferece proteção contra a perda de dados causada por falhas de hardware no dispositivo do usuário.
4. A escalabilidade é uma das vantagens do backup na nuvem, permitindo que a capacidade de armazenamento seja facilmente ajustada conforme a necessidade.

Pode-se afirmar que:
Alternativas
Q3283647 Noções de Informática
Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue o próximo item.

Considere que, em certa organização, tenha ocorrido um ataque que criptografou, por meio de malware, os arquivos dos usuários gravados no servidor de arquivos instalado na rede local da organização. Considere, ainda, que, após o ataque, tenham sido enviadas informações aos gestores da organização, a fim de forçá-los a pagar o resgate para reaver o acesso aos arquivos. Nesse caso, a organização foi vítima de um ransomware, tipo de ataque cujo impacto pode ser reduzido por meio da implementação prévia de backups para a proteção de dados.
Alternativas
Q3247702 Noções de Informática
Sistemas operacionais como Windows e Linux gerenciam recursos de hardware e software, sendo essenciais para o funcionamento estável e seguro do computador. Considerando isso, analise as afirmativas a seguir.
I. No Windows, o Windows Update é usado para aplicar atualizações de segurança e melhorias, mantendo o sistema protegido contra vulnerabilidades.
II. O Linux utiliza repositórios de software confiáveis para instalar e atualizar programas, garantindo maior controle sobre o que é instalado.
III. Ambos os sistemas operacionais dispensam o uso de antivírus, pois possuem proteção nativa contra qualquer ameaça digital.
Está correto o que se afirma em:
Alternativas
Q3247697 Noções de Informática
Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
Está correto o que se afirma em:
Alternativas
Q3245897 Noções de Informática
Em um ambiente de serviço público, qual dos seguintes dispositivos é essencial para garantir a segurança da informação ao evitar ataques maliciosos?
Alternativas
Q3245895 Noções de Informática
Analise as alternativas e assinale a que apresente o nome do malware responsável por enviar anúncios indesejados aos usuários, geralmente exibindo anúncios piscantes ou janelas pop-up quando você executa uma determinada ação e que são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso. 
Alternativas
Q3244673 Noções de Informática

Assinale a alternativa que preencha a lacuna abaixo corretamente.


“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” 

Alternativas
Q3242186 Noções de Informática
A segurança da informação é uma preocupação constante. O Sistema Operacional Windows oferece recursos para proteger o sistema contra acessos não autorizados e garantir a privacidade dos dados. Dentre esses recursos, o controle de contas de usuário permite definir diferentes níveis de permissão, restringindo o acesso a recursos importantes do sistema e prevenindo alterações indevidas.
Um usuário precisa instalar um novo software em seu computador com Windows 10. Ao iniciar a instalação, o sistema exibe uma janela de aviso solicitando autorização para continuar. Esse aviso é um exemplo de qual recurso de segurança do Windows? 
Alternativas
Q3241632 Noções de Informática
Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
Alternativas
Q3241629 Noções de Informática
No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades.

Com base nisso, analise as seguintes afirmações sobre cookies.

I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.

É correto o que se afirma em:
Alternativas
Q3227230 Noções de Informática
Um efeito típico do tipo de malware conhecido como adware é
Alternativas
Q3226802 Noções de Informática
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online? 
Alternativas
Q3226676 Noções de Informática
Qual é o objetivo principal de realizar um backup regularmente? 
Alternativas
Ano: 2025 Banca: CESPE / CEBRASPE Órgão: INSA Provas: CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Energia | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Vegetal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Solos e Mineralogia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Bioeconomia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Inovação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Vegetal |
Q3225347 Noções de Informática

Acerca de conhecimentos em informática, julgue o seguinte item.


Algumas falhas no armazenamento de dados na área da informática são classificadas como catastróficas, podendo ser recuperadas com a restauração do firewall

Alternativas
Q3224040 Noções de Informática
Sobre o tema de Backup de arquivos, assinale a alternativa que apresenta a função da Deduplicação de Dados.
Alternativas
Q3224038 Noções de Informática
Sobre o Spam, assinale a alternativa que apresenta a característica principal desse tipo de ameaça.
Alternativas
Q3223989 Noções de Informática
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Alternativas
Q3221371 Noções de Informática
A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
Alternativas
Respostas
1: A
2: D
3: B
4: C
5: A
6: A
7: C
8: B
9: A
10: C
11: D
12: A
13: A
14: C
15: B
16: E
17: C
18: B
19: C
20: A