Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1764319 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1762832 Noções de Informática
Assinale a alternativa que apresenta a característica de uma ação maliciosa do tipo Phishing.
Alternativas
Q1760109 Noções de Informática
Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito.
Alternativas
Q1759704 Noções de Informática
Uma classe de software malicioso que tem a habilidade de se autorreplicar e infectar partes do sistema operacional ou dos programas de aplicação, normalmente com o intuito de causar a perda ou dano nos dados, é denominado de:
Alternativas
Q1758451 Noções de Informática

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.


( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.


A sequência CORRETA de preenchimento dos parênteses é:

Alternativas
Q1757552 Noções de Informática
No mundo atual, se torna cada vez mais relevante a preocupação com a segurança da informação. As empresas precisam priorizar aspectos como a integridade, a disponibilidade e a confiabilidade de suas informações. Em relação a esses aspectos, selecione a alternativa CORRETA.
Alternativas
Q1751726 Noções de Informática

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.


Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

Alternativas
Q1751725 Noções de Informática

Com referência a conceitos de proteção e de segurança, julgue o item subsecutivo.


Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos.

Alternativas
Q1749475 Noções de Informática
A Internet pode ser utilizada para as mais diversas práticas profissionais e pessoais. Sobre navegação com segurança na Internet, analise as afirmações a seguir:
I. É importante sempre criar senhas complexas, não utilizando sequências numéricas simples, datas comemorativas ou informações familiares. Sempre que possível, deve-se utilizar também caracteres especiais, isso tonará a navegação mais segura, dificultando a possibilidade de quebra por pessoas mal-intencionadas. II. Para uma navegação segura, é importante ter a ferramenta firewall ativada, além de manter o antivírus sempre atualizado. III. Não há necessidade de realizar a verificação de links quando são compartilhados em uma rede social. Quando muitos usuários estão compartilhando, significa que a informação é sempre verdadeira. IV. Quando um site solicita dados para cadastro, é necessário que o usuário verifique se o site pertence a uma instituição confiável. Além disso, deve-se observar o endereço do site na barra de endereços do navegador. Este endereço deve iniciar com https:// e possuir um ícone de cadeado para visualizar informações do site.
São consideradas boas práticas de navegação na Internet APENAS:
Alternativas
Ano: 2021 Banca: FGV Órgão: IMBEL Prova: FGV - 2021 - IMBEL - Cargos de Nível Médio |
Q1749424 Noções de Informática

No contexto da utilização da Internet, considere os significados dos termos upload, download, nuvem e backup.


Assinale a afirmativa correta.

Alternativas
Q1748484 Noções de Informática

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

A respeito dos programas de navegação Mozilla Firefox e Google Chrome, dos programas de correio eletrônico e de vírus, worms e pragas virtuais, julgue o item.
O malware, ou software malicioso, é uma categoria de software criada intencionalmente para causar danos a um computador. São tipos de softwares maliciosos: vírus; spywares; bots; e rootkits. 
Alternativas
Ano: 2021 Banca: IDIB Órgão: CREMEPE Prova: IDIB - 2021 - CREMEPE - Assistente Técnico I |
Q1745984 Noções de Informática
As caixas de Spam são funções semiautomáticas nos correios eletrônicos responsáveis pelo armazenamento de mensagens com conteúdo suspeito ou malicioso. As mensagens que vão para Spam
Alternativas
Q1744903 Noções de Informática
Sobre malware, verifique as assertivas e assinale a correta.
I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
Alternativas
Q1744411 Noções de Informática
Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
Alternativas
Q1742982 Noções de Informática
Sobre a segurança em computadores, assinale a alternativa que corretamente identifica a veracidade das informações abaixo: I- A presença de um cadeado no endereço de uma página significa apenas que a conexão entre você e a página é criptografada. II- Um antivírus garante a segurança do seu computador contra todos os vírus. III- O modo anônimo/privativo dos navegadores garante apenas que o navegador não guardará seus dados de navegação, e não uma total privacidade/anonimidade. IV- Na autenticação em dois fatores, as mensagens SMS são comumente usadas como segundo método de autenticação. Estão corretas:
Alternativas
Q1742699 Noções de Informática

A respeito de segurança e de cloud computing, julgue o item subsequente.


Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados.

Alternativas
Q1741322 Noções de Informática
O aplicativo que protege um computador contra acessos não autorizados vindos da Internet é o:
Alternativas
Q1740429 Noções de Informática
Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
Alternativas
Q1740363 Noções de Informática
Assinale a alternativa que apresenta o tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas.
Alternativas
Q1738597 Noções de Informática
Sobre o backup, verifique as assertivas e assinale a correta.
Alternativas
Respostas
2641: C
2642: E
2643: C
2644: C
2645: C
2646: A
2647: E
2648: E
2649: A
2650: D
2651: C
2652: B
2653: B
2654: D
2655: A
2656: E
2657: C
2658: E
2659: A
2660: B