Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2026422 Noções de Informática
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave 
Alternativas
Q2026421 Noções de Informática
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Alternativas
Q2026419 Noções de Informática
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Alternativas
Q2026418 Noções de Informática
O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
Alternativas
Q2026397 Noções de Informática
Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de
Alternativas
Q2024123 Noções de Informática
Para criação de uma senha de acesso ao email institucional, o suporte técnico estabelece as seguintes regras:
I. Uso obrigatório de, ao menos, 08 caracteres. II. Uso obrigatório de letras maiúsculas e minúsculas e, ao menos, dois caracteres precisam ser dígitos e/ou caracteres especiais. III. Uso não recomendado, ainda que não proibido, de nomes próprios.
Considerando as regras acima, qual opção NÃO será aceita como senha de acesso?
Alternativas
Q2024121 Noções de Informática
Qual dentre as alternativas abaixo NÃO se configura necessariamente como medida de aumento da segurança de informação?
Alternativas
Q2023974 Noções de Informática
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma criptomoeda?
Alternativas
Q2023973 Noções de Informática
O backup é uma prática muito utilizada na atualidade pelos mais diversos tipos de contextos de utilização de dispositivos computacionais, de servidores de grandes empresas até usuários de smartfone. Para a realização dessa prática, pode ser utilizado um pendrive, uma mídia de DVD ou até um serviço de nuvem pago mensalmente. A prática de backup consiste em realizar uma cópia de 
Alternativas
Q2023745 Noções de Informática
Para a garantia de uma melhor segurança de contas em websites, muitos deles estão solicitando senhas fortes de seus usuários. Para que uma senha seja considerada forte, atualmente, ela deve conter
Alternativas
Q2022587 Noções de Informática
Um importante componente da segurança de um computador é o firewall. Para proteger o computador, o firewall 
Alternativas
Q2021500 Noções de Informática
Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
Alternativas
Q2019845 Noções de Informática
Assinale a alternativa que apresenta o tipo de malware que tem como função principal criar um site falso com a finalidade de implantar sistemas. 
Alternativas
Q2018759 Noções de Informática
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido denomina-se 
Alternativas
Q2018648 Noções de Informática
  Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo acessar meus arquivos na pasta Documentos; quando tento acessá-los, aparece a mensagem: “Seus dados foram criptografados e somente eu tenho a senha de acesso. Para obter a senha de acesso, você deve transferir 0,05 bitcoins para a carteira informada abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo  
Alternativas
Q2018450 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


Em função da facilidade de construção da solução, do baixo custo envolvido e do bom nível de proteção que se pode atingir, a senha é o recurso mais utilizado para proteger a informação. 

Alternativas
Q2017405 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


Os firewalls pessoais, conhecidos também como firewalls domésticos, são utilizados pelos usuários para proteger o computador (desktop). 

Alternativas
Q2017404 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


Por meio do firewall, não é possível bloquear os tráfegos na rede, apenas no computador, já que na rede existem programas específicos para tal finalidade. 

Alternativas
Q2017403 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


O termo de compromisso é um documento que faz parte do processo de segurança da informação, sendo adotado por diversas organizações para explicitar as responsabilidades de cada colaborador em relação à proteção da informação. 

Alternativas
Q2017402 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


É importante criar mecanismos de segurança da informação nas organizações tanto para computadores pessoais quanto para computadores do tipo servidor, pois ambos os tipos de computador podem se tornar vulneráveis. 

Alternativas
Respostas
2001: D
2002: B
2003: A
2004: C
2005: C
2006: B
2007: E
2008: B
2009: A
2010: D
2011: B
2012: A
2013: B
2014: E
2015: B
2016: C
2017: C
2018: E
2019: C
2020: C