Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2000067 Noções de Informática
Em 28 de maio de 2017, o jornal O Estado de S. Paulo publicava notícia sobre um ataque cibernético denominado WannaCry que sequestrou dados de 300 mil computadores em 150 países.
Este tipo de ataque é denominado: 
13.png (383×292)
Alternativas
Q1999558 Noções de Informática
Backup é um tipo de antivírus que busca automaticamente, e de forma oculta, por softwares mal-intencionados instalados no computador, sem impedir o uso do computador pelo usuário. A afirmação está: 
Alternativas
Q1999048 Noções de Informática
É comum recebermos através do correio eletrônico (e-mail) mensagens indesejadas enviadas em massa, geralmente com fins publicitários e com caráter apelativo. No meio virtual essa modalidade de mensagem é caracterizada como um:
Alternativas
Q1998496 Noções de Informática
No MS Windows, uma das opções para se fazer o backup apenas das pastas e arquivos selecionados pelo usuário, indicando-se a periodicidade e o período de disponibilidade do backup, é chamada de
Alternativas
Q1998488 Noções de Informática
Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos individuais quanto corromper algumas funções básicas do computador, realizando uma extorsão cuja recuperação é feita mediante algum tipo de resgate, é o 
Alternativas
Q1998487 Noções de Informática
O dispositivo utilizado para se criar uma DMZ (zona desmilitarizada) e para se oferecer mais segurança ao ambiente de rede é chamado de
Alternativas
Q1998242 Noções de Informática
Um vírus de computador tem sido responsável por sérios problemas para empresas. Rackers utilizam esse tipo de vírus para invadir e criptografar bases de dados, exigindo resgate financeiro para liberar a chave de criptografia. O tipo de vírus mais utilizado para esse ataque denomina-se:
Alternativas
Q1997934 Noções de Informática
Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Trata-se de
Alternativas
Q1997927 Noções de Informática

A coluna da esquerda apresenta tipos de backup, e a da direita, a política adotada por cada um. Numere a coluna da direita de acordo com a da esquerda.


1. Incremental                

2. Total                            

3. Diferencial                 


( ) Faz a cópia somente dos arquivos alterados ou criados após o último backup completo.

( ) Faz a cópia dos arquivos alterados ou criados após o último backup completo, incremental ou diferencial.

( ) Faz a cópia de todos os arquivos do conjunto especificado. 


Marque a sequência correta.

Alternativas
Q1996387 Noções de Informática
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Alternativas
Q1996137 Noções de Informática
Um vírus é um pequeno programa com o objetivo de modificar um computador executa as operações de forma que o usuário não tenha conhecimento. Muitos vírus podem corromper programas, apagar arquivos, criptografar arquivos ou até mesmo formatar o disco.
Alternativas
Q1996135 Noções de Informática
Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele. 
Alternativas
Q1996028 Noções de Informática
Uma definição pura e simples de malware pode ser “programas maliciosos”, ou seja, qualquer programa criado para executar alguma ação por falha de segurança ou em busca dessas falhas. São vários os tipos de malware que podem ser listados. “Programa malware que aparenta realizar alguma tarefa útil, mas que faz algo com consequências negativas.” A informação se refere:
Alternativas
Q1995533 Noções de Informática
Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.
Alternativas
Q1995120 Noções de Informática

Leia atentamente a frase abaixo:


"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".


Assinale a alternativa que preencha correta e respectivamente as lacunas. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-RJ Prova: Quadrix - 2022 - CRESS-RJ - Agente Fiscal |
Q1994799 Noções de Informática
Acerca de temas diversos relacionados a noções de informática, julgue o item.
Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-RJ Prova: Quadrix - 2022 - CRESS-RJ - Agente Fiscal |
Q1994798 Noções de Informática
Acerca de temas diversos relacionados a noções de informática, julgue o item.
A autenticação de dois fatores (2FA) é um processo de segurança que busca aumentar a probabilidade de uma pessoa ser quem ela diz ser; nesse sentido, o uso do 2FA é recomendado para proteção contra a invasão de contas de usuários. 
Alternativas
Q1994669 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

No firewall do tipo de filtragem de pacotes, que utiliza filtros dinâmicos, os dados são bloqueados ou liberados simplesmente com base nas regras, sem importar a ligação que cada pacote possui um com o outro. 
Alternativas
Q1994668 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

A necessidade de proteger a informação em uma organização visa a sua disponibilidade, ou seja, objetiva que a informação esteja acessível para o funcionamento da organização.
Alternativas
Q1994667 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

Nas organizações, de modo geral, os computadores de grande porte/servidores recebem mais atenção quanto à proteção da informação do que os computadores pessoais dos funcionários. 
Alternativas
Respostas
2041: D
2042: B
2043: B
2044: B
2045: D
2046: A
2047: B
2048: D
2049: D
2050: D
2051: E
2052: E
2053: E
2054: D
2055: E
2056: E
2057: C
2058: E
2059: C
2060: C