Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.598 questões

Q3248150 Noções de Informática
A segurança da informação é uma preocupação constante. O Sistema Operacional Windows oferece recursos para proteger o sistema contra acessos não autorizados e garantir a privacidade dos dados. Dentre esses recursos, o controle de contas de usuário permite definir diferentes níveis de permissão, restringindo o acesso a recursos importantes do sistema e prevenindo alterações indevidas.
Um usuário precisa instalar um novo software em seu computador com Windows 10. Ao iniciar a instalação, o sistema exibe uma janela de aviso solicitando autorização para continuar. Esse aviso é um exemplo de qual recurso de segurança do Windows?
Alternativas
Q3247702 Noções de Informática
Sistemas operacionais como Windows e Linux gerenciam recursos de hardware e software, sendo essenciais para o funcionamento estável e seguro do computador. Considerando isso, analise as afirmativas a seguir.
I. No Windows, o Windows Update é usado para aplicar atualizações de segurança e melhorias, mantendo o sistema protegido contra vulnerabilidades.
II. O Linux utiliza repositórios de software confiáveis para instalar e atualizar programas, garantindo maior controle sobre o que é instalado.
III. Ambos os sistemas operacionais dispensam o uso de antivírus, pois possuem proteção nativa contra qualquer ameaça digital.
Está correto o que se afirma em:
Alternativas
Q3247697 Noções de Informática
Os procedimentos para instalação e desinstalação de programas envolvem etapas específicas que garantem o funcionamento adequado do sistema, protegendo-o de falhas ou conflitos. Sobre esses procedimentos, analise as afirmativas a seguir.
I. A instalação de sistemas operacionais requer a criação de partições no disco rígido, sendo necessário que cada partição corresponda a um sistema operacional independente.
II. Programas antivírus precisam ser instalados com permissões administrativas, permitindo que eles acessem áreas críticas do sistema para garantir a proteção contra ameaças.
III. O processo de restauração de documentos é realizado diretamente pelos programas de backup, dispensando a necessidade de configurações adicionais no sistema operacional.
Está correto o que se afirma em:
Alternativas
Q3245897 Noções de Informática
Em um ambiente de serviço público, qual dos seguintes dispositivos é essencial para garantir a segurança da informação ao evitar ataques maliciosos?
Alternativas
Q3245895 Noções de Informática
Analise as alternativas e assinale a que apresente o nome do malware responsável por enviar anúncios indesejados aos usuários, geralmente exibindo anúncios piscantes ou janelas pop-up quando você executa uma determinada ação e que são instalados em troca de outro serviço, como o direito de usar um programa sem pagar por isso. 
Alternativas
Q3244673 Noções de Informática

Assinale a alternativa que preencha a lacuna abaixo corretamente.


“O _____________ é um tipo de malware que impede que usuários acessem seus dados confidenciais criptografando seus arquivos e bloqueando-os de seus dispositivos. O cibercriminoso então entra em contato com a vítima e promete devolver o acesso aos seus dados criptografados após o pagamento de um resgate. Quando o resgate é pago, o cibercriminoso diz que ele devolverá o acesso aos dados confidenciais da vítima, geralmente dando a ela uma chave de descriptografia.” 

Alternativas
Q3242186 Noções de Informática
A segurança da informação é uma preocupação constante. O Sistema Operacional Windows oferece recursos para proteger o sistema contra acessos não autorizados e garantir a privacidade dos dados. Dentre esses recursos, o controle de contas de usuário permite definir diferentes níveis de permissão, restringindo o acesso a recursos importantes do sistema e prevenindo alterações indevidas.
Um usuário precisa instalar um novo software em seu computador com Windows 10. Ao iniciar a instalação, o sistema exibe uma janela de aviso solicitando autorização para continuar. Esse aviso é um exemplo de qual recurso de segurança do Windows? 
Alternativas
Q3241632 Noções de Informática
Diante da seguinte situação hipotética: alguém está navegando na internet e encontra um site que oferece um software gratuito para download. Interessado, clica no link para baixar o arquivo. No entanto, seu navegador exibe um alerta de segurança, informando que o arquivo pode ser malicioso.

Considerando essa situação, qual seria a conduta mais segura a ser adotada?
Alternativas
Q3241629 Noções de Informática
No contexto da internet, os cookies desempenham um papel fundamental na experiência de navegação dos usuários. Eles são pequenos arquivos de texto que os sites armazenam no computador do usuário para diversas finalidades.

Com base nisso, analise as seguintes afirmações sobre cookies.

I. Os cookies podem ser utilizados para rastrear as preferências de navegação do usuário, como os sites visitados e as compras realizadas, permitindo que os sites exibam anúncios direcionados aos seus interesses.
II. Os cookies de sessão são armazenados temporariamente no computador do usuário e são excluídos quando o navegador é fechado.
III. Os cookies primários são aqueles definidos pelo próprio site que o usuário está visitando, enquanto os cookies de terceiros são definidos por outros sites, geralmente relacionados a anúncios e rastreamento.
IV. A maioria dos navegadores permite que os usuários controlem o uso de cookies, possibilitando a exclusão, o bloqueio ou a permissão seletiva de cookies de determinados sites.

É correto o que se afirma em:
Alternativas
Q3227230 Noções de Informática
Um efeito típico do tipo de malware conhecido como adware é
Alternativas
Q3226802 Noções de Informática
No que se refere ao uso de senhas, qual é a prática mais segura para proteger suas contas online? 
Alternativas
Q3226676 Noções de Informática
Qual é o objetivo principal de realizar um backup regularmente? 
Alternativas
Ano: 2025 Banca: CESPE / CEBRASPE Órgão: INSA Provas: CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Energia | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Sistema de Produção Vegetal | CESPE / CEBRASPE - 2025 - INSA - Pesquisador Adjunto I - Área de Atuação: Solos e Mineralogia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Biodiversidade | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Bioeconomia | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Ciência e Tecnologia de Alimentos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Desertificação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Gestão da Informação e Popularização do Conhecimento | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Inovação | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Recursos Hídricos | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Animal | CESPE / CEBRASPE - 2025 - INSA - Tecnologista Pleno 2 - Área de Atuação: Sistema de Produção Vegetal |
Q3225347 Noções de Informática

Acerca de conhecimentos em informática, julgue o seguinte item.


Algumas falhas no armazenamento de dados na área da informática são classificadas como catastróficas, podendo ser recuperadas com a restauração do firewall

Alternativas
Q3224040 Noções de Informática
Sobre o tema de Backup de arquivos, assinale a alternativa que apresenta a função da Deduplicação de Dados.
Alternativas
Q3224038 Noções de Informática
Sobre o Spam, assinale a alternativa que apresenta a característica principal desse tipo de ameaça.
Alternativas
Q3223989 Noções de Informática
Assinale a alternativa que apresenta as medidas que devem ser tomadas para proteger um sistema contra ataques combinados de phishing e malware.
Alternativas
Q3221371 Noções de Informática
A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
Alternativas
Q3221370 Noções de Informática
Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?
Alternativas
Q3220561 Noções de Informática

Leia o trecho.


“O _____________________ diz respeito à cópia total de todos os arquivos que serão destinados para um HD externo, um servidor de rede ou um armazenamento em nuvem. Essa é uma excelente alternativa, pois em casos de vazamento ou falhas de hardware, a recuperação é rápida e completa. Apesar de ser uma solução simples, ele não consegue excluir nenhum documento ou dado duplicado após selecionado para realizar o serviço. Além disso, é necessário um espaço maior de armazenamento, visto que ele realiza a cópia do dispositivo em sua totalidade.”


Assinale a alternativa que preencha a lacuna corretamente.

Alternativas
Q3220263 Noções de Informática
Ao navegar na internet, um usuário recebe um e-mail informando que ganhou um prêmio e precisa clicar em um link para confirmar seus dados bancários. Essa prática é conhecida como:
Alternativas
Respostas
1: B
2: A
3: A
4: D
5: B
6: A
7: C
8: D
9: A
10: A
11: C
12: B
13: E
14: C
15: B
16: C
17: A
18: C
19: B
20: A