Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.562 questões

Q3153642 Noções de Informática
Com base nas funcionalidades e limitações de segurança dos firewalls, determine se as afirmações abaixo são verdadeiras (V) ou falsas (F):
I. Firewalls em nível de rede são insuficientes para impedir atividades mal-intencionadas internas, exigindo complementação por firewalls interno ou baseados em host.
II. Os firewalls oferecem proteção total contra malware, garantindo que nenhum código mal-intencionado entre na rede, independentemente das configurações ou vulnerabilidades.
III. Firewalls utilizam inteligência de rede para identificar intenções humanas por meio da análise de padrões de tráfego, bloqueando automaticamente conexões suspeitas, mesmo que sejam tecnicamente válidas.
IV. Os firewalls são eficazes em bloquear tráfego de entrada para prevenir ataques externos, mas não possuem funcionalidades para monitorar ou controlar o tráfego de saída de uma rede.
Alternativas
Q3153641 Noções de Informática
Sobre Firewalls, determine se as afirmações abaixo são verdadeiras (V) ou falsas (F):
I. Firewalls de filtragem estática de pacotes, também conhecidos como firewalls de inspeção, operam na camada de rede do modelo OSI e não rastreiam conexões previamente estabelecidas.
II. Gateways de nível de circuito operam na camada de aplicação do modelo OSI e monitoram o conteúdo das mensagens transmitidas.
III. Firewalls de inspeção com estado, também conhecidos como firewalls de filtragem dinâmica de pacotes, monitoram conexões em andamento e lembram-se de conexões anteriores, oferecendo uma filtragem mais dinâmica.
IV. Firewalls de host ou firewalls de software, são implementados em dispositivos individuais e podem filtrar tráfego com base em protocolos de aplicativo, como HTTP, porém não são capazes de investigar o tráfego da Web.
Alternativas
Q3152495 Noções de Informática
Em relação à segurança no uso de ferramentas de colaboração online, como o Google Workspace, considere o seguinte cenário:

Uma organização utilizou o Google Docs para compartilhar informações estratégicas sobre a aquisição de empresas. A equipe de TI detectou que um colaborador externo havia acessado e modificado o documento, embora não tenha sido explicitamente autorizado. Segundo o relatório "Cloud Security Challenges 2024" da McAfee, qual prática poderia ter evitado essa violação de segurança?
Alternativas
Q3151951 Noções de Informática
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.

III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
Alternativas
Q3150652 Noções de Informática
Qual das práticas a seguir é considerada mais eficaz para evitar ataques de phishing em um ambiente corporativo?
Alternativas
Q3150651 Noções de Informática
A gestão de riscos é uma parte essencial da segurança da informação. O processo de gestão de riscos inclui, EXCETO:
Alternativas
Q3150378 Noções de Informática
Sobre serviços REST, analise as afirmações abaixo e marque a opção correta.
Alternativas
Q3150301 Noções de Informática
As VPN têm sido utilizadas como um recurso de segurança e privacidade. Assinale a alternativa que possui uma motivação de se utilizar uma VPN para aumentar a privacidade da navegação web.
Alternativas
Q3149140 Noções de Informática
Ao investigar uma série de computadores infectados em uma rede corporativa, um profissional identificou um vírus capaz de se auto-replicar e de modificar o código de arquivos executáveis para garantir sua própria propagação. Além disso, o vírus é programado para alterar sua estrutura interna a cada infecção, tornando difícil a detecção por softwares de segurança convencionais. Com base nas características descritas, que tipo de vírus de computador o profissional provavelmente está lidando?
Alternativas
Q3149139 Noções de Informática
Qual das alternativas a seguir melhor define o princípio da "confidencialidade" na segurança da informação?
Alternativas
Q3148344 Noções de Informática
Em um contexto de segurança da informação, qual das alternativas representa corretamente o conceito de "defesa em profundidade"?
Alternativas
Q3148343 Noções de Informática
Phishing é uma técnica de cibercrime que envolve o uso de mensagens fraudulentas para enganar pessoas e levá-las a compartilhar informações confidenciais, como senhas, números de cartão de crédito, informações bancárias, ou outros dados sensíveis. Qual das alternativas descreve uma prática eficaz para minimizar o risco de ataques de phishing?
Alternativas
Q3145892 Noções de Informática
A respeito de conceitos e modos de utilização de aplicativos para edição de texto, planilhas e apresentações, bem como do sistema operacional Windows, julgue o próximo item. 

Quando as opções de backup do Windows estão ativas, os arquivos e as pastas do computador são armazenados por padrão, respectivamente, no OneDrive e no WinDrive.
Alternativas
Q3145374 Noções de Informática
O spyware é um software desenvolvido para monitorar as atividades de um sistema e transmitir os dados coletados para terceiros, sendo normalmente adquirido durante a navegação na internet. Qual das alternativas a seguir identifica um tipo de programa capaz de registrar e armazenar todas as teclas digitadas no teclado de um computador: 
Alternativas
Q3144909 Noções de Informática
A cada dia há mais pessoas conectadas através da internet, com aumento anual de perfis em redes sociais, por exemplo. A partir desse fato, é necessário se observar condutas adequadas quando os usuários estiverem online, a fim de evitar contaminar seus computadores com vírus, ou até mesmo ser vítimas de golpes. Assim, qual é a única alternativa que apresenta uma conduta adequada para observar segurança na internet? 
Alternativas
Q3142909 Noções de Informática
A segurança na navegação pela internet é frequentemente ameaçada por técnicas fraudulentas que visam obter dados pessoais de usuários. Uma dessas técnicas consiste em enganar as pessoas por meio de comunicações que simulam páginas ou mensagens de instituições confiáveis. Qual é o termo utilizado para descrever essa prática?
Alternativas
Q3141265 Noções de Informática
Leia as afirmações sobre os riscos relacionados ao uso de cookies ao acessar sites na Internet e marque a alternativa CORRETA:

I. A privacidade do usuário pode ser afetada, visto que as informações coletadas por cookies podem ser indevidamente compartilhadas com outros sites.
II. Os cookies podem ser utilizados para manter referências contendo informações sobre o seu computador (hardware, sistema operacional e programas instalados) e usá-las para explorar possíveis vulnerabilidades em seu computador.
III. Dados preenchidos em formulários Web podem ser gravados em cookies, coletados por atacantes ou códigos maliciosos e indevidamente acessados, caso não estejam criptografados.
Alternativas
Q3136792 Noções de Informática
Acerca dos sistemas de backup, os quais garantem a proteção de dados ao criar cópias de segurança, evitando perda de informações em casos de falhas, ataques ou erros humanos, analise as afirmativas:

I.O backup incremental copia apenas os arquivos que foram alterados desde o último backup completo ou incremental.
II.O backup completo copia todos os arquivos do sistema, independentemente de alterações.
III.O backup diferencial é uma combinação de backup completo e incremental.
IV.A restauração de um backup incremental exige todos os backups incrementais anteriores e o último backup completo.

Estão corretas as afirmativas:
Alternativas
Q3136282 Noções de Informática
“Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, phishing e malwares para roubar dinheiro e dados sigilosos.” 
Sobre os cibercrimes e as ferramentas utilizadas para o delito, analise as alternativas e assinale a CORRETA:  
Alternativas
Q3134561 Noções de Informática
A segurança na navegação pela Internet é crucial para evitar ameaças como ataques de phishing, malwares e invasões de privacidade. Navegadores modernos, como Google Chrome, Mozilla Firefox e Microsoft Edge, oferecem opções avançadas de proteção, incluindo a navegação em modo anônimo ou privado. No entanto, essa proteção é limitada, pois alguns tipos de dados ainda podem ser acessados por outros mecanismos. Ao utilizar o modo de navegação anônima ou privada, quais dados ou informações ainda podem ser visíveis ou rastreados por terceiros?
Alternativas
Respostas
1: E
2: C
3: A
4: B
5: C
6: A
7: B
8: B
9: B
10: B
11: A
12: A
13: E
14: C
15: C
16: A
17: E
18: B
19: D
20: A