Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1865433 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

O backup incremental não é indicado quando se faz o backup pela primeira vez.
Alternativas
Q1865432 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

O backup completo, também conhecido como full, realiza a cópia de todos os arquivos definidos pelo usuário na ferramenta, independentemente de os arquivos da lista terem sido alterados. 
Alternativas
Q1865431 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar mensagens sobre pragas on-line (boatos). 
Alternativas
Q1865430 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

Um procedimento preventivo que as empresas podem realizar no intuito de conscientizar seus funcionários acerca da engenharia social é promover palestras versando sobre o referido tema.
Alternativas
Q1865429 Noções de Informática

Acerca dos procedimentos de segurança da informação, das noções de vírus e dos procedimentos de backup, julgue o item.    

Não há a necessidade de as empresas bloquearem o acesso dos funcionários a sites que não contenham informações que agreguem conhecimento profissional e para o negócio, já que o acesso a esses sites não oferece qualquer tipo de risco em relação à segurança da informação. 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865318 Noções de Informática
O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por: 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865314 Noções de Informática

Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir: 


Ameaça 


I. Spyware

II. Pharming

III. Ransomware

IV. Worm


Descrição 


( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.



Está CORRETA a seguinte sequência de respostas:

Alternativas
Q1865095 Noções de Informática
A política de segurança da informação estabelece como as informações são acessadas, tendo como objetivo manter os três pilares da segurança da informação, que são:
Alternativas
Q1865094 Noções de Informática
Em segurança da informação, utiliza-se o antivírus para proteção do computador contra vírus, que são códigos maliciosos e podem comprometer o funcionamento da máquina, bem como a integridade dos dados nela armazenados. Quando a remoção de um vírus pode comprometer o funcionamento do computador, o antivírus adota o seguinte procedimento:
Alternativas
Q1864573 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.


No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de backup, julgue o item.
Procedimentos como realizar backups e manter as mídias dos backups em locais seguros facilitam a sua recuperação em caso de necessidade.  
Alternativas
Q1864441 Noções de Informática
Assinale a alternativa INCORRETA quanto às atividades de compactação e backup de arquivos. 
Alternativas
Q1864439 Noções de Informática
Sobre as medidas preventivas de proteção contra códigos maliciosos (Malware), analise as assertivas abaixo.

I. Não atualizar programas e sistema operacional os mantêm livres de vulnerabilidades.
II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos.
III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.

Quais estão corretas?
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Médico Legista |
Q1862283 Noções de Informática
Um dos crimes cibernéticos mais comuns que tem ocorrido na atualidade é o sequestro de dados, conhecido com ransomware. Normalmente a “infecção” do computador ocorre quando o usuário clica em algum link recebido por e-mail e, a partir de então, inicia-se o processo de criptografia do computador. Esse tipo de fraude, que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários, trata-se de uma abordagem de engenharia social. Tal tipo de fraude, é conhecida como:
Alternativas
Q1861747 Noções de Informática
O código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é chamado de:
Alternativas
Q1861567 Noções de Informática
Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se 
Alternativas
Q1859217 Noções de Informática
Uma solução de segurança adotada para proteger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade, é chamada de
Alternativas
Q1857456 Noções de Informática

Julgue o próximo item, relativo a programa de navegação e segurança da informação. 

Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuí zo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.

Alternativas
Q1857455 Noções de Informática

Julgue o próximo item, relativo ao Windows e ao Microsoft Office. 

No Windows 10, o usuário pode configurar backups de suas pastas, suas imagens e seus documentos, por exemplo, e armazená-los utilizando a cloud storage por meio do OneDrive, o que lhe possibilita recuperar esses dados em outros dispositivos, caso necessário.

Alternativas
Q1857142 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos aplicativos para a segurança da informação, julgue o item.


Para que o usuário consiga proteger por completo seu computador, é necessário adquirir um software antivírus pago, já que os softwares antivírus gratuitos não fornecem proteção alguma contra ameaças virtuais. 

Alternativas
Q1856997 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
São programas que têm como principal característica não precisarem ser instalados por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails. Tais programas são capazes de se multiplicar sozinhos com muita facilidade e procuram vulnerabilidades nos sistemas para que, assim, consigam se replicar e se espalhar de uma máquina para outra. Trata-se dos 
Alternativas
Respostas
2461: C
2462: C
2463: E
2464: C
2465: E
2466: B
2467: B
2468: B
2469: A
2470: C
2471: E
2472: D
2473: C
2474: A
2475: B
2476: D
2477: E
2478: C
2479: E
2480: D