Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2017241 Noções de Informática
Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
Alternativas
Q2015388 Noções de Informática
Observe a tirinha a seguir:

Imagem associada para resolução da questão

O sequestro de dados é um tipo de ataque digital no qual as informações de um determinado computador são bloqueadas até que se pague um “resgate” ao criminoso. Considerando a situação descrita na tirinha, assinale a alternativa VERDADEIRA:
Alternativas
Q2015382 Noções de Informática
A proteção por senha é a maneira mais utilizada para se proteger informações pessoais ou sensíveis do acesso não autorizado. Entretanto, senhas fracas ou fáceis de se adivinhar podem diminuir drasticamente a segurança de qualquer sistema. Além disso, sistemas modernos possuem outras medidas que podem ser implementadas além da senha, para reforçar ainda mais suas políticas de acesso. Sobre segurança de sistemas, assinale a alternativa incorreta
Alternativas
Q2014319 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado. 
Alternativas
Q2013256 Noções de Informática
Considere as afirmativas abaixo a respeito das características da assinatura digital.
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s). 
Alternativas
Q2012813 Noções de Informática
Quando instalados, antivírus servem para:
Alternativas
Q2011930 Noções de Informática
O envio de mensagens de e-mail em massa é uma prática comum, tanto em campanhas de marketing, como em golpes digitais. Os gerenciadores de e-mail tentam identificar essas mensagens através da quantidade de destinatários, que pode ser de centenas, milhares ou até milhões. Dentre as pastas padrões que os gerenciadores de e-mail dispõem, qual delas tem a função de guardar essas mensagens suspeitas?
Alternativas
Q2011816 Noções de Informática
O firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. O firewall é também considerado:
Alternativas
Q2011814 Noções de Informática
Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografia.
Alternativas
Q2011813 Noções de Informática
Mensagens de e-mail que não são desejadas e que são enviadas em massa para múltiplas pessoas, por um agente difundidor, e que normalmente, possui propagandas indesejadas, códigos maliciosos e vírus diversos, é denominado tecnicamente como sendo: 
Alternativas
Q2009308 Noções de Informática
É a modalidade de backup, na qual somente os arquivos novos ou modificados, desde o último backup completo são copiados:
Alternativas
Q2009242 Noções de Informática
Imagine que é necessário realizar o Backup em um Pen drive de 90 arquivos de diversos tamanhos e formatos. Todos os arquivos juntos possuem um tamanho de 6.856.403.613 bytes. Para efetuar este backup necessitamos que o pen Drive tenha livre, no mínimo?
Alternativas
Q2008920 Noções de Informática
Verificar sites visitados e os comparar com uma lista dinâmica de sites de phishing e sites de software mal-intencionados relatados para bloqueio é uma das maneiras de proteção do usuário executada pelo recurso:
Alternativas
Q2008666 Noções de Informática

Considere o texto a seguir. “


Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”


Trata-se de um:

Alternativas
Q2008566 Noções de Informática

Sobre conceitos de proteção e segurança, julgue os itens seguintes:



I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).

II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. 

Alternativas
Q2005115 Noções de Informática
Sobre planos de contingência, é correto afirmar:
Alternativas
Q2005112 Noções de Informática
Tomando como base conceitos de segurança da informação e a cartilha de segurança para internet do Cert.br, analise afirmativas a seguir.
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
Alternativas
Q2001636 Noções de Informática
Quanto aos conceitos básicos sobre Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.
I Para evitar a perda de dados é necessário manter um backup constantemente. II Na criação de senha empresarial é recomendado o uso de caracteres especiais. III Em documentos confidenciais é importante o uso de criptografia.
Assinale a alternativa correta.
Alternativas
Q2001633 Noções de Informática
Em relação aos programas Antivírus e ao Firewall, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Tendo um Firewall não existirá a necessidade de um programa Antivírus. ( ) Firewall é um dispositivo que pode existir tanto na forma de software como de hardware. ( ) Os programas Antivírus não conseguem prevenir, detectar ou eliminar malwares.
Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q2001610 Noções de Informática
A praga virtual que é um software malicioso e pode entrar em um computador disfarçado como um programa comum, e possibilita a abertura de uma porta ou vulnerabilidade que possam invadir seu host alvo é:
Alternativas
Respostas
2021: D
2022: B
2023: C
2024: A
2025: E
2026: D
2027: D
2028: B
2029: C
2030: A
2031: A
2032: D
2033: C
2034: C
2035: D
2036: C
2037: C
2038: D
2039: C
2040: A