Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1883887 Noções de Informática
O Código malicioso que utiliza a rede de computadores como forma de disseminação, normalmente explorando as vulnerabilidades em sistemas remotos, é chamado de:
Alternativas
Q1883846 Noções de Informática

Acerca de backup e recuperação de dados, julgue o item subsecutivo.


O backup incremental tem como característica a cópia apenas dos dados alterados ou criados desde o último backup completo.

Alternativas
Q1881168 Noções de Informática
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Esse programa é o
Alternativas
Q1881167 Noções de Informática
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.

Uma providência importante referente à política de backup é 
Alternativas
Q1880869 Noções de Informática
Após a invasão de um sistema, verificou-se que outras máquinas na rede foram rapidamente contaminadas por um malware, sem que houvesse qualquer ação dos usuários locais para que isso acontecesse. Aparentemente, os dados dos usuários não foram afetados. Nesse caso, esse malware poderia ser classificado como um:
Alternativas
Q1879913 Noções de Informática
Para fazer um backup seguro de arquivos, um usuário se valeu de um serviço da Google que se baseia no conceito de computação em nuvem. Assim, poderá armazenar arquivos por meio deste serviço e acessálos a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com a garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além do mais, tal serviço disponibiliza vários aplicativos via online, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se, no caso, do Google
Alternativas
Q1878973 Noções de Informática

No contexto da segurança de dados, em redes e na internet, um recurso apresenta as características listadas a seguir:



• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo;

• em informática, são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede, mas também a confidencialidade deles.



Esse recurso é denominado:

Alternativas
Q1878813 Noções de Informática
A respeito de segurança da informação, julgue o item que se segue.


Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação. 
Alternativas
Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio - RS Provas: FUNDATEC - 2022 - Prefeitura de Esteio - RS - Advogado - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Auditor Fiscal de Tributos - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Contador - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Civil - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Psicopedagogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Museólogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Jornalista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro do Trabalho - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Químico - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Eletricista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Biólogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Bibliotecário - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Assistente Social - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Arquivista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Arquiteto - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Analista Administrativo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Analista de Sistemas - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Agrônomo - Edital nº 02 |
Q1878544 Noções de Informática
No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e unidades de armazenamento, pode-se utilizar o: 
Alternativas
Q1877776 Noções de Informática
Considerando um arranjo de backups, o tipo de backup que copia somente os arquivos novos ou alterados desde o backup normal, sem modificar seus atributos de arquivamento é denominado:
Alternativas
Q1876918 Noções de Informática

Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns de vírus (ou malware).

Alternativas
Q1876911 Noções de Informática
Para um procedimento básico de realização de backups temos as seguintes opções: 
(1) Backup Diferencial.         (2) Backup Gradual. (3) Backup Incremental.        (4) Backup Completo (ou Full).
Alternativas
Q1876910 Noções de Informática
Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:

“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.

Assinale a alternativa que completa correta e respectivamente as lacunas: 
Alternativas
Q1874472 Noções de Informática

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation  (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1874461 Noções de Informática
Alguns dos riscos relacionados ao uso de cookies são:

I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.

Estão CORRETOS:
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872852 Noções de Informática

Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.

Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?

Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872851 Noções de Informática
Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar em sistemas?
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872850 Noções de Informática

Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.

Qual o nome desse recurso? 

Alternativas
Q1872544 Noções de Informática
Com base em Batista (2012), analise as seguintes assertivas, assinalando C, se corretas, ou I, se incorretas.

( ) Backup – cópia de segurança de arquivos, geralmente mantida em dispositivos magnéticos ou ópticos, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.
( ) Byte – unidade de armazenamento de dados em computadores.
( ) Intranet – nova modalidade de prestação de serviços bancários que utiliza a internet como canal.
( ) Outsourcing – sistema usado por grandes empresas que consiste em contratar terceiros para executar tarefas específicas em seu lugar.
( ) Upgrade – copiar um arquivo para um servidor remoto.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q1871552 Noções de Informática
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.
Alternativas
Respostas
2421: E
2422: E
2423: E
2424: E
2425: B
2426: A
2427: C
2428: C
2429: D
2430: B
2431: A
2432: D
2433: E
2434: C
2435: D
2436: D
2437: B
2438: C
2439: B
2440: C