Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1922345 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Um computador que já tenha sido infectado por um worm não poderá ser infectado novamente, pois os worms são vírus inteligentes que atacam um único computador e mantêm um registro de seus ataques

Alternativas
Q1922344 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


De acordo com seu código, um programa pode executar diversas ações no computador. Ele pode ler determinados arquivos, alterá-los e, inclusive, removê-los

Alternativas
Q1922343 Noções de Informática

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, das noções de vírus, worms e pragas virtuais e dos procedimentos de backup, julgue o item. 


Na área Imagem associada para resolução da questãodo Explorador de Arquivos do Windows 10, não é possível fixar pastas, uma vez que esse recurso é usado, exclusivamente, para listar arquivos que foram abertos recentemente.

Alternativas
Q1921572 Noções de Informática
O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o: 
Alternativas
Q1921569 Noções de Informática

Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:


I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.

III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.


Estão CORRETAS as afirmativas:

Alternativas
Q1920908 Noções de Informática
A questão  foi elaborada tendo como plataforma básica o Sistema Operacional Windows 10.


Todas as alternativas abaixo apresentam dicas de segurança para navegação na internet, EXCETO uma que destoa do assunto, assinale-a.
Alternativas
Q1920213 Noções de Informática
“Para implementar a Segurança da Informação nos seus processos, a empresa deve ter em mente cinco pilares responsáveis por sustentar as políticas, estratégias e práticas de proteção de dados e informações. Um desses pilares trata de garantir que os dados estejam disponíveis apenas para as pessoas autorizadas. Uma das maneiras de garantir o cumprimento desse pilar é a inclusão de controles de acessos (por meio de biometria e liveness, por exemplo), senhas fortes ou criptografia”. (IdBlog).
O pilar a que se refere o texto acima é o da
Alternativas
Q1920212 Noções de Informática
Analise as assertivas que tratam sobre “firewall” e a seguir aponte a alternativa correta.
I - Em sistemas ou rede, a ferramenta trabalha para prevenir que malwares se espalhem e infectem outros dispositivos.
II - O “firewall de filtragem de pacotes” controla o acesso à rede analisando os pacotes de saída e de entrada.
III - O “firewall de restrição” protege os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego. 
Alternativas
Q1920211 Noções de Informática
Uma das principais razões de um usuário corporativo de informática estabelecer diretrizes de “backup” é? 
Alternativas
Q1919709 Noções de Informática
Quanto ao conceito básico de firewall, analise as afirmativas e assinale a alternativa que esteja tecnicamente correta. 
Alternativas
Q1919490 Noções de Informática
Dos aplicativos abaixo, aquele que NÃO é um antivírus chama-se:
Alternativas
Q1918790 Noções de Informática
Sobre as medidas preventivas de proteção contra códigos maliciosos (malware), analise as afirmações.
I. Não atualizar o sistema operacional é uma medida eficaz de proteção contra malware. II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos. III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.
Quais alternativas estão corretas?
Alternativas
Q1918728 Noções de Informática
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a garantia de rigor e confiabilidade das informações e sistemas e da não ocorrência de modificações não autorizadas de dados é a
Alternativas
Q1918623 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
O Malware é uma denominação genérica para qualquer tipo de software malicioso para se infiltrar no computador e roubar dados dele. No caso da reportagem, são apresentados dois malwares, sendo um responsável por infectar as buscas do navegador e outro que age no Sistema Operacional, modificando-os. Esses dois tipos de malwares são, respectivamente:
Alternativas
Q1918622 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
Para acessar o site que contém o malware, é preciso ter um navegador instalado no computador. A seguir, marque a opção que NÃO representa um navegador: 
Alternativas
Q1918617 Noções de Informática
A tirinha, a seguir, apresenta uma cena comum no trabalho diário quando o servidor não faz o backup dos seus dados. 
Imagem associada para resolução da questão
Fonte: https://vidadesuporte.com.br
A prática conhecida como backup consiste em:
Alternativas
Q1918142 Noções de Informática
Analise as assertivas a seguir que tratam sobre vírus e pragas virtuais.
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
Alternativas
Q1918073 Noções de Informática
Um software de computador projetado para se infiltrar no seu dispositivo sem o seu conhecimento e com intenção maliciosa é denominado como: 
Alternativas
Q1917743 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Uma das formas de proteger as informações confidenciais de uma empresa é utilizar-se da segurança física, ou seja, realizar a proteção do ambiente, incluindo os computadores. 

Alternativas
Q1917742 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Um programa pertencente à categoria de software Shareware pode ter suas funcionalidades testadas, pelo usuário, antes mesmo de ele adquirir sua licença de uso.

Alternativas
Respostas
2301: E
2302: C
2303: E
2304: A
2305: D
2306: B
2307: C
2308: B
2309: E
2310: D
2311: A
2312: D
2313: D
2314: B
2315: A
2316: D
2317: B
2318: C
2319: C
2320: C