Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1961712 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. 

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.
Alternativas
Q1961711 Noções de Informática
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente. 
Alternativas
Q1961710 Noções de Informática

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.  



Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários. 

Alternativas
Q1961506 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item.


O uso de um programa de firewall em um computador ajuda a filtrar o tráfego de rede, a partir de regras previamente definidas.

Alternativas
Q1961505 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item.


Rootkit é um programa malicioso conhecido por apresentar propagandas. 

Alternativas
Q1961504 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item.  


Um mecanismo de prevenção contra um código malicioso que monitora atividades no computador e as envia para terceiros é manter instalado um programa anti-spyware.  

Alternativas
Q1961503 Noções de Informática

A respeito de proteção e segurança em computação, julgue o próximo item. 


Keylogger é um programa conhecido por permitir que um invasor acesse um computador diversas vezes. 

Alternativas
Q1961438 Noções de Informática
Com relação a aplicativos para segurança, procedimentos de backup e armazenamento de dados em nuvem, julgue o item subsequente. 

Ao bloquear tráfego de rede atípico, um firewall pessoal adequadamente configurado é capaz de evitar que códigos maliciosos se propaguem para a rede a partir de um computador infectado. 
Alternativas
Q1961436 Noções de Informática
Julgue o item seguintes, a respeito de sítios de busca e pesquisa na Internet, computação na nuvem, vírus e worms.

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação. 
Alternativas
Q1961394 Noções de Informática
Um spyware capaz de monitorar e enviar, para um hacker, prints e informações referentes ao posicionamento do cursor do mouse na tela do dispositivo é chamado:
Alternativas
Q1961335 Noções de Informática
Qual é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para muitas pessoas?
Alternativas
Q1961330 Noções de Informática
Por mais tentador que seja, deve-se evitar a utilização de redes Wi-Fi desconhecidas com o sinal aberto (sem encriptação). O usuário, ao se conectar em uma rede Wi-Fi com as características citadas, facilita a
Alternativas
Q1961050 Noções de Informática
Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e assinale a alternativa correta.
I. Os principais antivírus possuem um firewall embutido internamente no software. II. O firewall atua como uma barreira para impedir acessos sem permissão. III. Um bom programa antivírus irá detectar os principais malwares e eliminá-los.
Quanto às afirmativas:
Alternativas
Q1960748 Noções de Informática
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Alternativas
Q1960747 Noções de Informática
O tratamento de dados pessoais, conforme a Lei Geral de Proteção de Dados (Lei nº 13.709/18), poderá ser realizado com a seguinte finalidade: 
Alternativas
Q1960561 Noções de Informática
A engenharia social é uma técnica utilizada por criminosos cibernéticos, a qual induz os usuários desavisados a enviar dados confidenciais, podendo assim infectar um computador. Existem vários tipos de ataques de engenharia social, sendo um deles envio de e-mails falsos com links suspeitos. O que um usuário de computador de uma empresa deve fazer quando se deparar com algum e-mail suspeito?
Alternativas
Q1960560 Noções de Informática
Um usuário de computador deve estar muito atento aos ataques cibernéticos, pois dependendo da situação, grandes problemas podem ocorrer caso o usuário esteja desatento ou despreparado. Nesse sentido, como podemos classificar os seguintes termos: worm, botnet, spyware e cavalo de troia?
Alternativas
Q1960172 Noções de Informática

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.


1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.


2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.


3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.

Alternativas
Q1960067 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



Um software malicioso tem a capacidade de infectar o computador e executar nele ações que prejudiquem seu funcionamento, como apagar arquivos pessoais ou instalar outros tipos de vírus.

Alternativas
Q1960066 Noções de Informática

Julgue o item que se segue, em relação a vírus e procedimentos de backup.



O backup pode ser utilizado tanto para criar cópias de segurança de arquivos quanto para arquivar documentos que não são necessários no dia a dia do usuário.

Alternativas
Respostas
2161: C
2162: C
2163: E
2164: C
2165: E
2166: C
2167: E
2168: C
2169: E
2170: D
2171: B
2172: D
2173: D
2174: C
2175: A
2176: D
2177: A
2178: A
2179: C
2180: C