Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1856885 Noções de Informática
O funcionário Fulano da empresa X, cujo e-mail é [email protected], recebeu um e-mail marcado como importante do Ciclano, do departamento de recursos humanos, com endereço do remetente [email protected], contendo em anexo um documento PDF, para ser preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os fatos descritos, Fulano: 
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Papiloscopista |
Q1856326 Noções de Informática
O termo é utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro. Porém esse tipo de programa, também é utilizado de forma dissimulada, não autorizada e maliciosa. Essa é a definição de:
Alternativas
Q1855413 Noções de Informática
Em relação as regras gerais de digitalização, analise os procedimentos e as tecnologias utilizados na digitalização de documentos físicos devem assegurar e identifique as corretas:
I.A integridade e a confiabilidade do documento digitalizado.
II.A rastreabilidade e a auditabilidade dos procedimentos empregados.
III.A emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado.
IV.A confidencialidade, quando aplicável.
V.A interoperabilidade entre sistemas informatizados.
É CORRETO o que se afirma em:
Alternativas
Q1855359 Noções de Informática
Relacione as colunas e assinale a alternativa CORRETA: A - Firewall B - Anti-spyware C - Ransomware
I - É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II - É um programa de computador que tem o objetivo de detectar e remover software que secretamente observa as atividades do usuário do computador sem permissão e passa essas informações ao autor do software. III - É uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos e depois força o usuário a pagar um resgate para recuperá-los. 
Alternativas
Q1855159 Noções de Informática

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 


O uso de senhas fortes e de um gerenciador de senhas é suficiente para proteger o acesso a uma conta, sendo dispensável o uso do duplo fator de autenticação. 

Alternativas
Q1855158 Noções de Informática

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, em suas últimas versões, no idioma português, de noções de vírus, worms e pragas virtuais e dos procedimentos de segurança da informação, julgue o item. 


Um worm é um tipo de código malicioso capaz de se propagar em um ambiente de rede, explorando as vulnerabilidades existentes.  

Alternativas
Ano: 2021 Banca: UFES Órgão: UFES Prova: UFES - 2021 - UFES - Assistente em Administração |
Q1854994 Noções de Informática
Segundo o autor Felipe Nery Rodrigues, em seu livro “Segurança da Informação – Princípios e Controle de Ameaças”, ao utilizar notebooks e outros dispositivos móveis (tablets, smartphones) em redes sem fio (Wi-Fi) de locais públicos, como aeroportos, bares e restaurantes, para dificultar o trabalho de pessoas mal-intencionadas que porventura desejarem capturar os dados que transmitimos, devemos
Alternativas
Q1854978 Noções de Informática
O tráfego de dados na Internet é composto por uma grande diversidade de elementos, tais como textos, figuras, vídeos, mensagens de voz, arquivos de dados e documentos. Dependendo da atividade, itens sensíveis como senhas e informações bancárias também passam pelos meios físicos de comunicação.
Para evitar que o tráfego seja interceptado por estranhos, e tornar mais segura a movimentação de dados, os procedimentos de segurança baseiam-se principalmente:
Alternativas
Q1851299 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos e procedimentos de segurança da informação, julgue o item.
O firewall é um dispositivo de segurança que protege o computador do usuário de vírus oriundos de pen drives. Entretanto, ele não protege o sistema de tentativas indevidas de acesso vindas da Internet. 
Alternativas
Q1851298 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos e procedimentos de segurança da informação, julgue o item.
É suficiente ter um programa antivírus instalado no computador para proteger as informações de privacidade do usuário, como, por exemplo, dados bancários e senhas. 
Alternativas
Q1851297 Noções de Informática
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos e procedimentos de segurança da informação, julgue o item.
Os programas de bate-papo (chat) são considerados como os programas mais seguros existentes na computação; logo, não há a possibilidade de que o computador do usuário que utiliza esse programa seja infectado por um worm.
Alternativas
Q1850464 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


O pharming é um tipo específico de __________ que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Alternativas
Q1850449 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, sobre a notificação de incidentes e abusos, analisar a sentença abaixo:


Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores (1ª parte). Alguns exemplos de incidentes de segurança são a tentativa de uso ou acesso não autorizado a sistemas ou dados e a tentativa de tornar serviços indisponíveis (2ª parte). Nunca se deve realizar notificação ao se deparar com uma atitude considerada abusiva ou com um incidente de segurança (3ª parte).


A sentença está:

Alternativas
Q1850448 Noções de Informática

Em conformidade com a Cartilha de Segurança para Internet, ao utilizar a internet, o usuário fica sujeito a alguns riscos, entre eles:


I. Acesso a conteúdos impróprios ou ofensivos.

II. Dificuldade de manter sigilo.

III. Uso excessivo.


Está(ão) CORRETO(S):

Alternativas
Q1850400 Noções de Informática
Sobre Segurança da Informação, assinale a alternativa INCORRETA. 
Alternativas
Q1850277 Noções de Informática

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Considerando os procedimentos de backup, assinale a alternativa que apresenta um dos comandos utilizados para se copiar arquivos no ambiente Windows. 
Alternativas
Q1850276 Noções de Informática

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

A classe de software cujo objetivo, entre outros, é roubar dados e que se constitui de uma ampla categoria de programas, como, por exemplo, vírus, trojans e adwares, é conhecida como 
Alternativas
Q1848751 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros: I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. III. Auxiliam o usuário a proteger seu computador. Está(ão) CORRETO(S):
Alternativas
Q1847761 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre as formas como o usuário pode ser afetado pelos problemas causados pelos spams, analisar os itens abaixo:
I. Perda de mensagens importantes: o usuário não corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano, pois o volume de spam recebido jamais terá capacidade de afetar o grande espaço disponível em uma caixa de e-mail comum. II. Não recebimento de e-mails: caso o número de spams recebidos seja grande, e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. III. Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a capacidade dos links de conexão com a Internet.
Estão CORRETOS:
Alternativas
Q1847189 Noções de Informática
    Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.  
Alternativas
Respostas
2481: A
2482: D
2483: A
2484: A
2485: E
2486: C
2487: B
2488: B
2489: E
2490: E
2491: E
2492: A
2493: B
2494: E
2495: E
2496: E
2497: B
2498: A
2499: C
2500: E