Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2037454 Noções de Informática
Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
Alternativas
Q2037416 Noções de Informática
Complete a lacuna.
O _____________ é um recurso capaz de monitorar e filtrar as comunicações que envolvem um computador ou rede, podendo ser comunicações de entrada ou de saída. É projetado para bloquear tráfegos específicos, de acordo com um conjunto de regras de segurança.
Qual dispositivo de segurança preenche corretamente a lacuna acima?
Alternativas
Q2037415 Noções de Informática
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação, divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
Alternativas
Q2036712 Noções de Informática
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
Alternativas
Q2036710 Noções de Informática

Dadas as afirmativas sobre o procedimento de backup,


I. O local mais indicado como destino de uma cópia de backup seria em outra partição do mesmo HD de origem, uma vez que tornaria o processo de cópia mais rápido e confiável.

II. Uma das vantagens de se utilizar unidades de armazenamento flash USB como destino de backup é o fato dessas unidades serem relativamente baratas e poderem armazenar uma grande quantidade de dados.

III. O gerenciador de backup e restauração do Windows permite utilizar unidade flash USB como destino de backup, desde que a unidade tenha mais de 1 GB de capacidade de armazenamento disponível.


verifica-se que está(ão) correta(s)

Alternativas
Q2036657 Noções de Informática
Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, ˜ também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
Alternativas
Q2036656 Noções de Informática
“Um _________________ é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora, alguma instituição, empresa importante o órgão governamental.”
Qual golpe da internet preenche a lacuna acima?
Alternativas
Q2036518 Noções de Informática
Ransoware é malware que:
Alternativas
Q2036511 Noções de Informática
São exemplos de vulnerabilidade, EXCETO:
Alternativas
Q2035276 Noções de Informática
Aplicativos de segurança conhecidos como antivírus monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada, o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco. Esse tratamento denomina-se 
Alternativas
Q2034163 Noções de Informática
Com relação aos tipos de backups existentes, analise os tópicos abaixo e responda.
I- Geralmente o backup ___________ é utilizado de forma semanal ou mensal, a depender do volume de dados a ser copiado, é ele que facilita na hora da restauração dos arquivos.
II- São utilizados quando se precisa economizar tanto tempo quanto espaço em disco. O backup ____________ gera um backup baseado no último backup feito.
III- Já o backup ______________ salva apenas arquivos que foram modificados a partir do último backup.

As lacunas devem ser preenchidas, respectivamente, por:
Alternativas
Q2032886 Noções de Informática
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Alternativas
Q2032071 Noções de Informática
O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Há várias formas de se executar um backup no computador, uma delas está descrita abaixo: 
Alternativas
Q2030710 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação ao uso da internet e do correio eletrônico (e-mail) em rotinas administrativas.
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2030216 Noções de Informática
No que se refere aos vírus e pragas virtuais, os códigos maliciosos são programas desenvolvidos para executar ações danosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2029872 Noções de Informática
Segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa. Para isso, são implementadas boas práticas visando controlar os riscos e evitar qualquer tipo de ameaça aos dados. A segurança da informação é baseada em pilares, dos quais um trata da preservação dos dados, tendo por objetivo evitar que eles sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa. A preservação dos dados é garantida por meio de backups automáticos, controle nas alterações feitas em um documento, manutenção periódicas de hardwares de armazenamento, entre outras ações.
O pilar descrito é denominado
Alternativas
Q2029285 Noções de Informática
Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se
Alternativas
Q2028080 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA:
Alternativas
Q2027069 Noções de Informática
Leia a frase abaixo referente aos conceitos básicos de proteção e segurança da informação: "Em informática, um(a) ______ de computador é um __ malicioso".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q2026423 Noções de Informática
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave 
Alternativas
Respostas
1981: B
1982: D
1983: E
1984: A
1985: D
1986: E
1987: B
1988: C
1989: D
1990: C
1991: D
1992: B
1993: A
1994: C
1995: D
1996: D
1997: A
1998: B
1999: C
2000: B