Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1989919 Noções de Informática
Sobre medidas de proteção de dados que o usuário pode adotar para evitar que seus dados sejam abusados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.
( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.
( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.
( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.
Assinale a sequência correta. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989304 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Um e-mail de phishing geralmente parece vir de uma organização que o usuário conhece e na qual ele confia, como um banco ou uma instituição financeira, solicitando que ele insira a senha de sua conta em uma cópia falsa da página de login do site

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989303 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos de um computador, tornando-os inacessíveis. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989302 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares

A utilização de métodos de autenticação de duplo fator (2FA) colaboram para a segurança contra acessos não autorizados, mas não reduzem o risco quando a senha do usuário é comprometida. 
Alternativas
Q1989250 Noções de Informática
Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como computadores, modems, switches, roteadores e dispositivos móveis. O programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; e,o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido são, respectivamente:
Alternativas
Q1988653 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Os softwares antivírus utilizam técnicas de heurística e listas de definições para detecção de malwares. Nesse contexto, a utilização de técnicas de heurística dispensa a necessidade de atualização frequente das definições de vírus. 

Alternativas
Q1988652 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por ransomware.  

Alternativas
Q1988651 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno. 

Alternativas
Q1987729 Noções de Informática
Para um acesso indevido a uma rede ou conta bancária, para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre utilizará métodos ardilosos e que busquem, sumariamente, que o usuário da internet execute uma ação e/ou preste informações. O conjunto de falsas histórias divulgadas na internet geralmente relacionadas com fatos inexistentes e alarmantes denomina-se:
Alternativas
Q1986916 Noções de Informática
Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O Firewall não é mais do que um programa antivírus contido em um hardware.
( ) Os programas antivírus conseguem proteger ataques de vírus mas não de malwares.
( ) A informação que é recebida através da internet é filtrada pelo Firewall.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q1986443 Noções de Informática
A Segurança da Informação é uma área de preocupação crescente nas organizações e no dia a dia dos usuários, uma vez que o mundo digital vem sendo utilizado para as atividades do cotidiano. Diante do exposto, considere as 2 (duas) imagens a seguir que trazem sites visitados por um usuário em seu navegador.
Imagem associada para resolução da questão


A partir das imagens acima, assinale a alternativa CORRETA.
Alternativas
Q1985656 Noções de Informática
Atualmente tem crescido a preocupação com a atividade de backup, com a realização de cópias de segurança, que visa a garantir a integridade dos dados armazenados nos microcomputadores e notebooks. Nesse contexto, dois dispositivos de armazenamento que são utilizados nessa atividade são: 
Alternativas
Q1983857 Noções de Informática
A melhor prevenção contra os códigos maliciosos é impedir que a infecção ocorra, pois nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente seus dados. Uma das formas de impedir a infecção é fazer uso de aplicativos de segurança da informação. O aplicativo de segurança que pode ser definido como um meio de segurança, o qual pode ser tanto um hardware quanto um software, que, através de um conjunto de regras, realiza análise do tráfego de rede para bloquear os acessos indesejados é:
Alternativas
Q1982262 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à autopropagação em uma rede de computadores. 
Alternativas
Q1982261 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Keylogger é um tipo de spyware que realiza a captura da tela e da posição do mouse de um computador infectado, para envio posterior ao atacante.
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981726 Noções de Informática
Nos programas antivírus, o recurso que tem o objetivo de impedir a ação de um malware no momento em que ele tenta se instalar no computador é denominado 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981725 Noções de Informática
O vírus que tem como principal característica o fato de infectar o registro de inicialização e se espalhar quando um sistema é inicializado é o 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981724 Noções de Informática
Um dos procedimentos de segurança da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar quanto para decriptar os dados é o(a) 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Q1979967 Noções de Informática

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o: 

Alternativas
Respostas
2081: B
2082: C
2083: E
2084: E
2085: C
2086: E
2087: C
2088: C
2089: A
2090: D
2091: A
2092: B
2093: A
2094: C
2095: E
2096: A
2097: C
2098: B
2099: C
2100: B