Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1937374 Noções de Informática

Julgue o seguinte item que aborda o tema hardware de computadores. 


Um certificado digital do tipo A3 (tokenUSB ou cartão) é um hardware de entrada. 

Alternativas
Ano: 2022 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2022 - EBSERH - Técnico em Contabilidade |
Q1936549 Noções de Informática
Quanto às Redes de Computadores, analise as afirmativas abaixo, e dê valores Verdadeiro (V) ou Falso (F).
( ) Firewall é considerado um dispositivo de uma rede de computadores.
( ) As redes locais sem fio são denominadas tecnicamente como Wi-Fi.
( ) A sigla americana LAN é utilizada para representar redes locais.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1935772 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Devido à sua complexidade, o backup não pode ser realizado de forma on-line, ou seja, usando-se serviços em datacenter ou na rede; contudo, é permitido fazer backup em dispositivos como pen drives e discos rígidos. 

Alternativas
Q1935771 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Backups são muitos importantes, pois com eles o usuário pode proteger seus dados em caso de mau funcionamento de equipamentos, da perda de dispositivos e até mesmo da ação de códigos maliciosos.

Alternativas
Q1935770 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os códigos maliciosos são programas desenvolvidos para executar ações danosas não somente em computadores, mas também em equipamentos como modems e switches, entre outros.

Alternativas
Q1935769 Noções de Informática

Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


O backdoor é um tipo de vírus inofensivo, pois ele se resume na capacidade de se propagar automaticamente pelas redes, enviando várias cópias de si mesmo a vários computadores ao mesmo tempo. 

Alternativas
Q1935768 Noções de Informática
Em relação às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

A principal característica de um worm é que ele, utilizando criptografia, torna inacessíveis os dados armazenados em um computador.
Alternativas
Q1935767 Noções de Informática

No que diz respeito ao sítio de busca Google, aos conceitos de organização e gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item. 


O uso de criptografia é um dos procedimentos que o usuário pode realizar para proteger os dados armazenados tanto em seu computador quanto em mídias. 

Alternativas
Q1935482 Noções de Informática
Assinale a opção correta acerca das seguintes assertivas:

I – Vírus é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa.
II – Spam é o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.
III – Phishing é a tentativa de roubo de informações por meio da clonagem de uma página confiável, tentando induzir o usuário ao erro, muito utilizada para apropriação de dados bancários, usuários e senhas.
Alternativas
Q1935070 Noções de Informática
Dos princípios básicos da segurança da informação, o princípio que garante que uma informação é proveniente da sua origem indicada é:
Alternativas
Q1933431 Noções de Informática
O vírus que permite mudar sua própria aparência e alterar padrões de comportamento é do tipo 
Alternativas
Q1932892 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Acerca do programa de navegação Google Chrome, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item.


Rootkit e Botnet são dois vírus semelhantes, sendo a única diferença entre eles a origem do ataque: o vírus Rootkit parte de um computador local (hospedeiro), ao passo que o vírus Botnet parte de um computador remoto, ou seja, conectado a uma rede. 

Alternativas
Q1932782 Noções de Informática
A estação de trabalho dos usuários da Internet deve ser protegida contra a propagação de códigos maliciosos que possam afetar a disponibilidade dos dados. Para tanto, é correto usar  
Alternativas
Q1932734 Noções de Informática
Um spyware capaz de monitorar, armazenar e enviar dados de pressionamento de teclas efetuados pela vítima para um hacker é chamado: 
Alternativas
Q1932041 Noções de Informática
Sobre o tema cópias de segurança, verifique as assertivas e assinale a INCORRETA.  
Alternativas
Q1931962 Noções de Informática
Sobre os ataques na Internet, assinale a alternativa que identifica o tipo de ataque caracterizado pelo uso de um computador para causar indisponibilidade de um serviço, computador ou rede conectada à Internet.
Alternativas
Q1931026 Noções de Informática

A falha de controles de segurança da informação de uma organização pode ter muito impactos adversos na organização e em suas partes interessadas.


Com base na navegação na internet e na segurança da informação, assinale a alternativa que apresenta a definição correta de Phishing?

Alternativas
Q1930119 Noções de Informática
Em 2020 se tornou de conhecimento público que o Superior Tribunal de Justiça (STJ) foi vítima de um tipo de ataque virtual no qual um computador, quando infectado, tem seus dados criptografados, impedindo que eles possam ser acessados. Esse tipo de ameaça, também é conhecida por, geralmente, exigir um resgate (em dinheiro) para liberar o acesso as essas informações. Essa definição trata-se de: 
Alternativas
Q1930118 Noções de Informática
Trata-se de um pequeno arquivo de computador capaz de notificar atividades prévias do usuário que visita determinado site na internet. A lei GDPR (General Data Protection Regulation ou Regulamento Geral de Proteção de Dados, em português) de autoria da União Europeia regulamentou a obrigatoriedade da exibição de um aviso com as políticas de privacidade adotadas por sites na internet que utilizam essa tecnologia. Qual essa tecnologia?
Alternativas
Q1928198 Noções de Informática
Desde que a internet se tornou mais acessível, várias pessoas se viram vítimas de golpes e crimes virtuais. Assinale a alternativa que está incorreta quanto aos principais motivos para adquirir programas Antivírus e Firewall.
Alternativas
Respostas
2261: C
2262: A
2263: E
2264: C
2265: C
2266: E
2267: E
2268: C
2269: D
2270: B
2271: B
2272: E
2273: E
2274: B
2275: C
2276: B
2277: D
2278: B
2279: C
2280: A