Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1738560 Noções de Informática
Sobre o backup, considera-se um problema:
Alternativas
Q1737616 Noções de Informática
Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
Alternativas
Q1733656 Noções de Informática
Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
Alternativas
Q1733654 Noções de Informática
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II

(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Alternativas
Q1729931 Noções de Informática
É a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Uma cópia de segurança completa é realizada inicialmente e nas cópias de segurança subsequentes são copiados apenas os dados alterados ou criados desde o último backup. A definição se refere a qual alternativa?
Alternativas
Q1727658 Noções de Informática
São programas que se auto replicam e se espalham pelas redes de computadores. Qual das alternativas corresponde a essa definição?
Alternativas
Q1727654 Noções de Informática
É um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual das alternativas abaixo corresponde a essa definição?
Alternativas
Q1721673 Noções de Informática
_____________ é um tipo de malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento do resgate para recuperar o acesso. Qual alternativa abaixo completa a lacuna corretamente?
Alternativas
Q1721671 Noções de Informática
É um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber. A qual das alternativas abaixo a definição refere-se?
Alternativas
Q1721480 Noções de Informática
Alguns navegadores de Internet oferecem um recurso chamado “navegação privativa” ou “navegação anônima”, o qual propõe oferecer mais privacidade ao usuário. Uma das funcionalidades oferecidas por esse recurso é
Alternativas
Q1720512 Noções de Informática
Em relação ao antivírus, pode ser definido como:
Alternativas
Q1720511 Noções de Informática
Analise o trecho a seguir e assinale a alternativa que completa corretamente a lacuna: “O _____________________ é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de computadores remotos aos serviços que são oferecidos em um perímetro ou dentro da rede corporativa. Este mecanismo de segurança pode ser baseado em hardware, software ou uma mistura dos dois.”
Alternativas
Q1718672 Noções de Informática
É possível um computador pegar qualquer tipo de malware simplesmente quando o usuário visita uma página infectada. Isso é chamado tecnicamente de “contágio por contato”. Uma das três variações do contágio por contato é quando
Alternativas
Q1717198 Noções de Informática
Assinale a alternativa abaixo que se refere a um Phishing:
Alternativas
Q1717196 Noções de Informática
A transformação dos dados gera a informação, a qual se define como uma coleção de fatos organizados de forma a possuir um valor adicional aos fatos em si. Das afirmações abaixo sobre as características da informação que determinam seu valor para a organização ou processo em análise, assinale àquela que não é verdadeira.
Alternativas
Q1714291 Noções de Informática
Tipo de praga virtual que espiona o que você faz no computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até informações de login que depois são enviados a terceiros, geralmente, os criminosos virtuais. Ele também pode modificar configurações de segurança específicas em seu computador ou interferir, nas conexões de rede. Ele é conhecido como?
Alternativas
Q1713998 Noções de Informática
Qual proteção de segurança interna do Windows 10 é utilizada para impedir que hackers e softwares mal-intencionados obtenham acesso ao seu dispositivo por meio de uma rede ou pela Internet?
Alternativas
Q1713994 Noções de Informática
Acerca de assinatura digital, é correto afirmar:
Alternativas
Q1713992 Noções de Informática
O ______________________é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Qual alternativa corresponde a lacuna?
Alternativas
Q1710251 Noções de Informática
Uma URL é, basicamente, o endereço virtual de uma página, ou website. A sigla tem origem na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos, em tradução livre). Por meio da URL, uma página que seria acessível apenas por uma sequência de números pode ser convertida pelo sistema DNS. Dentre as alternativas, qual corresponde a um tipo de ataque sofrido através de URLs?
Alternativas
Respostas
2661: D
2662: A
2663: E
2664: A
2665: A
2666: B
2667: A
2668: A
2669: A
2670: A
2671: B
2672: B
2673: A
2674: D
2675: C
2676: A
2677: B
2678: A
2679: B
2680: D