Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q1639049 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a: I. Prática de golpes. II. Realização de ataques. III. Disseminação de spam. Está(ão) CORRETO(S):
Alternativas
Q1639003 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, são alguns cuidados específicos referentes à administração de contas em computadores pessoais:
I. A senha de administrador deve ser compartilhada com todos os usuários do computador. II. Deve-se criar e permitir o uso de contas compartilhadas, assim é possível rastrear as ações realizadas por cada um e detectar uso indevido. III. Todas as contas existentes no computador devem ter senha.
Está(ão) CORRETO(S):
Alternativas
Q1639002 Noções de Informática
Segundo a Cartilha de Segurança para Internet, para manter um computador seguro, é importante que o usuário:
Alternativas
Q1639001 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, são formas como os códigos maliciosos podem infectar ou comprometer um computador:
I. Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis. II. Pela execução de arquivos previamente infectados.
Alternativas
Q1638946 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Existem dois tipos de ransomware são eles:
Alternativas
Q1637873 Noções de Informática
Sobre a criptografia, analisar os itens abaixo:

I. Protege os dados sigilosos armazenados em um computador.
II. Protege os backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias.
III. Protege as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Estão CORRETOS:
Alternativas
Q1632356 Noções de Informática
No que diz respeito à segurança da Internet, dois termos empregados com significados distintos, são descritos a seguir.
I. É um software que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o computador em que o programa está instalado, retransmitindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário. II. É um tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário por meio do uso combinado de meios técnicos e engenharia social.
Alternativas
Q1632355 Noções de Informática
Sobre definições básicas de internet, intranet, proxy, redes de computadores e firewall, julgue as afirmativas abaixo:
I. Servidor Proxy tem como objetivo converter URLs (endereços em formato de texto) em endereços IP e vice-versa. II. Um Firewall pode ser construído por softwares ou por Hardwares. O objetivo primário de um firewall é permitir ou bloquear tráfego baseado em regras definidas pelo administrador da rede, funcionando como filtro. III. Intranet é uma rede restrita que utiliza os protocolos e tecnologias diferentes dos utilizados pela Internet. Usualmente uma intranet é constituída por conexões através das quais um ou mais computadores são conectados à internet.
Alternativas
Q1620827 Noções de Informática
Ao ligar seu computador, Dário percebeu que seus arquivos foram sequestrados por um hacker, que criptografou os dados do computador e agora exige uma quantia em dinheiro para liberar a senha de recuperação desses dados. Assinale abaixo o tipo de praga virtual que possibilita esse tipo de ataque.
Alternativas
Q1619303 Noções de Informática
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. O Spyware é:
Alternativas
Q1618415 Noções de Informática
Julgue os itens abaixo sobre os conceitos de proteção e segurança:

I. Worms são programas que não precisa da ajuda humana para se propagar e infectar, eles infectam uma vez e depois usam as redes de computadores para se propagar para outras máquinas sem a ajuda dos usuários.

II. O Adware espiona o que é feito no computador, ele coleta dados como pressionamento de teclas, hábitos de navegação e até informações de login que em seguida são enviados a terceiros.

III. O Rootkits possibilitam o acesso ou controle remoto de um computador por terceiros. São criados para passar despercebidos e ocultar ativamente sua presença.
Alternativas
Q1617023 Noções de Informática

Leia as afirmativas a seguir:


I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet.

II. No Windows, o comando Alt+Y fecha todas as janelas.


Marque a alternativa CORRETA:

Alternativas
Q1616256 Noções de Informática
Atualmente é fundamental a realização de cópias de segurança quando se utilizam computadores nas atividades de rotina, o que pode ser feito por meio do emprego de pendrives e discos rígidos, visando garantir a integridade dos dados e informações. Essa atividade é denominada:
Alternativas
Q1613123 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.
De acordo com a Cartilha de Segurança para Internet, sobre os códigos maliciosos (malware), analisar os itens abaixo:
I. A única forma como os códigos maliciosos podem infectar ou comprometer um computador é pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos. II. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. III. São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Está(ão) CORRETO(S):
Alternativas
Q1608160 Noções de Informática
Leia as afirmativas a seguir:
I. O CD-ROM é um componente eletrônico que armazena informações, em um formato compacto, que podem ser lidas com o auxílio de um computador. II. Roubar a identidade do usuário e vender seus dados pessoais não são riscos relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
Alternativas
Q1608145 Noções de Informática
Leia as afirmativas a seguir:
I. Ao utilizar o e-mail, o servidor público deve preferir ser sucinto e claro na definição do assunto da mensagem. II. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet.
Marque a alternativa CORRETA:
Alternativas
Q1607993 Noções de Informática
Malfeitores cibernéticos possuem em suas mãos uma grande diversidade de ferramentas consideradas “pragas virtuais” que podem causar grandes prejuízos em redes corporativas. Sobre essas pragas pode-se afirmar que:
Alternativas
Q1607786 Noções de Informática
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Um usuário de Internet consegue comunicar-se com outras pessoas através de e-mails e redes sociais. Consegue também por intermédio de aplicativos contratar serviços e realizar movimentações bancárias. Porém, no momento de criar suas senhas de acesso aos seus aplicativos, o mesmo deverá ficar atento para algumas regras de segurança. Assinale a alternativa que não representa uma forma segura na criação de senhas de segurança.
Alternativas
Q1380049 Noções de Informática

O WhatsApp não é só um mensageiro, como também se tornou repositório de informações valiosas — visto que muita gente confia na criptografia de ponta a ponta do software para bater papos sigilosos. Por isso, cuidar bem da sua conta se tornou ainda mais importante. A plataforma acaba de anunciar novasdicas e alerta para proteger seus dados.


Fonte: https://www.tecmundo.com.br/software/141536-whatsapp-cria-novo-alerta-proteger-melhor-conta.htm


No texto, o termo “criptografia de ponta a ponta” tem relevante aplicação para quais princípios da segurança da informação?

Alternativas
Q1379583 Noções de Informática

O WhatsApp anunciou recentemente que descobriu uma falha de segurança que permitiu que hackers tivessem acesso aos dados contidos nos aparelhos dos usuários. "O vírus que atacou usuários do WhatsApp é chamado spyware ... , informa especialista''

Fonte: https://noticias.r7.com/tecnologia-e-ciencia/hacker-explica-como-virus-atacou-usuarios-do-whatsapp-14052019


Sobre segurança de informação, é INCORRETO afirmar que:


Alternativas
Respostas
2501: D
2502: A
2503: B
2504: A
2505: A
2506: D
2507: A
2508: B
2509: D
2510: B
2511: C
2512: B
2513: C
2514: E
2515: B
2516: B
2517: C
2518: C
2519: A
2520: C