Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1693728 Noções de Informática
“X” é um software desenvolvido por hackers com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes enquanto a vítima permanece alheia ao fato de que houve um comprometimento. “X” é um termo genérico para qualquer programa malicioso. Diante dessas informações, é correto afirmar que “X” é um:
Alternativas
Q1691914 Noções de Informática
Programa malicioso e perigoso, capaz de danificar o funcionamento do sistema operacional. Conseguem se esconder da maioria dos antivírus. Estamos nos referindo aos:
Alternativas
Q1691196 Noções de Informática
Sobre a segurança da informação, analise as afirmativas abaixo e identifique as corretas:
I- Cavalo de Troia pode ser entendido como um software que se apresenta como benigno, mas que, quando executado, opera ações maliciosas, diversas ao propósito originalmente apresentado ao usuário. II- A autenticação em dois fatores é um mecanismo de prevenção de perda de dados. III- Criptografia é o ato de embaralhar informações de maneira que apenas quem as embaralhou consegue desembaralhar (descriptografar).
É correto o que se afirma em:
Alternativas
Q1691146 Noções de Informática
Sobre a segurança da informação, é correto afirmar:
Alternativas
Q1689679 Noções de Informática
Imagem associada para resolução da questão
Assinale a alternativa que apresenta o número de malwares com capacidade de autoduplicação que constam na tabela acima.
Alternativas
Q1689599 Noções de Informática
Acerca dos malwares, dos vírus e dos worms, julgue os itens  a seguir. 
I Os  worms  precisam  de  um  programa  host  para  serem  executados,  replicados  e  propagados.  Depois  que  um  worm entra no sistema, ele pode se copiar várias vezes e  se  propagar  pela  rede  ou  pela  conexão  de  Internet,  infectando outros computadores e servidores.  II Uma distinção importante entre vírus e worms é que os  vírus  precisam  de  um  programa  host  ativo  ou  de  um  sistema  operacional  ativo  já  infectado  para  serem  executados,  para  causar  danos  e  para  infectar  outros  documentos  ou  arquivos  executáveis,  enquanto  os  worms  são  programas  maliciosos  autônomos,  que  se  replicam  e  se  propagam  por  redes  de  computadores,  sem a ajuda das pessoas.  III Os  vírus  costumam  ser  anexados  a  um  arquivo  executável ou a um documento do Word. Muitas vezes,  eles  se  propagam  por  compartilhamento  de  arquivos  P2P, por sites infectados e pelos downloads de anexos de  e‐mail.  Depois  que  um  vírus  encontra  uma  passagem  pelo sistema, ele permanece dormente até que o arquivo  ou o programa host infectado seja ativado. 
Assinale a alternativa correta. 
Alternativas
Q1688315 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
Alternativas
Q1688314 Noções de Informática
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
Alternativas
Q1687500 Noções de Informática
O phishing ocorre por meio do envio de mensagens eletrônicas que:
1. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular. 2. enviam programas capazes de se propagar automaticamente pelas redes, enviando cópias de si mesmos de computador para computador. 3. procuram atrair a atenção do usuário, seja por curiosidade, seja por caridade ou pela possibilidade de obter alguma vantagem financeira. 4. são capazes de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Assinale a alternativa correta.
Alternativas
Q1687361 Noções de Informática
Com relação ao Pop-up, analise as afirmativas a seguir:
I- Um menu pop-up, ou menu de contexto é um tipo de menu que surge na tela, saltando acima da área de trabalho ou janelas do computador, ou de apps de celulares.
II- Pop ups de Scroll são aqueles que aparecem depois de um tempo de navegação do usuário no site ou página.

III - Malware utilizam pop-ups para direcionar o usuário para páginas não solicitadas, ou oferecer instalação de software de segurança que supostamente poderia eliminar ameaças.
Estão CORRETAS as afirmativas:
Alternativas
Q1687359 Noções de Informática
Definição: é um tipo de malware que tenta se esconder enquanto registra secretamente informações e rastreia suas atividades online em seus computadores ou dispositivos móveis. Ele pode monitorar e copiar tudo que você digita, carrega, baixa e armazena.
A definição SE REFERE a um:
Alternativas
Q1687311 Noções de Informática
Conforme as afirmativas a seguir:
I. Ransomware é um software mal intencionado, que pode impedir que você acesse o equipamento infectado, bloqueando-o, sendo que, para liberar a máquina, pode ser cobrado um “resgate”, geralmente em moeda virtual, dificultando o rastreamento do criminoso.
II. Antivírus é um software mal intencionado que protege seu computador contra hackers, que, tendo acesso ao seu computador, podem formatá-lo, fazendo com que você perca todos os seus arquivos.
III. HTTPS é um protocolo de transferência de hipertexto seguro, o qual garante uma navegação segura, protegendo as suas informações por meio de outro protocolo, o SSL/TLS. Isso proporciona, por exemplo, que você utilize o número do seu cartão de crédito para fazer uma compra pela internet e essa informação será criptografada.
Qual(is) alternativa(s) está(ão) correta(s)?
Alternativas
Q1683923 Noções de Informática
Malware é um termo genérico para qualquer tipo de "malicious software" ("software malicioso") projetado para se infiltrar no seu dispositivo sem o seu conhecimento. Existem muitos tipos de malware, e cada um funciona de maneira diferente na busca de seus objetivos. A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
( 1 ) Ransomware
(2 ) Spyware
( 3 ) Worms
( 4 ) Adware
( 5 ) Cavalo de Troia

(__) É malware que se infiltra no dispositivo da vítima apresentando-se como software legítimo. Uma vez instalado, é ativado, ele às vezes até baixa malware adicional.
(__) É gerar receita para o desenvolvedor exibindo para a vítima anúncios indesejados. Tipos comuns incluem alguns jogos gratuitos ou barras de ferramentas do navegador. Eles coletam dados pessoais sobre a vítima para usá-los para personalizar os anúncios que exibem.
(__) São projetados com um objetivo em mente: proliferação. Ele infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
(__) É a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça.
(__) Coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
Relacione as lacunas de acordo com a definição CORRETA de cada malwares, e assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q1683791 Noções de Informática
    Para responder às próximas 05 questões abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontram-se na configuração padrão de instalação, são originais e que o mouse está configurado para destros.
    Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software.
    Todas as questões foram elaboradas tendo como plataforma básica o Sistema Operacional Windows 2010. 
Pode-se afirmar que são tipos de códigos maliciosos (malware), EXCETO:
Alternativas
Ano: 2020 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2020 - MPE-GO - Oficial de Promotoria |
Q1683747 Noções de Informática
O documento que contém as normas para utilização da rede de comunicação, ativos de informática e acesso à Internet de um órgão e estabelece os direitos e responsabilidades dos usuários é chamado de:
Alternativas
Q1682133 Noções de Informática
Considerando-se a Cartilha de Segurança para Internet, sobre golpes na internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ____________ ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.
Alternativas
Q1681957 Noções de Informática
Em redes de computadores, um componente fundamental para segurança é o Firewall, cuja função pode ser descrita como:
Alternativas
Q1679091 Noções de Informática
No que diz respeito aos procedimentos de backup:
(I) no tipo ALFA é feita uma cópia dos dados alterados desde o último backup ALFA, portanto se copia uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Entre os tipos de backup, é o mais rápido, já que não é feita uma cópia de todos os arquivos, sendo o tempo de restauração também mais ágil. No entanto, para que não haja chances de perdas de dados, é necessário utilizar o backup completo na mesma política de backup (COMPLETO + ALFA), além de executar testes recorrentes após sua realização, conferindo se ele foi concluído corretamente e principalmente se está recuperável. (Il) O tipo BETA é semelhante ao ALFA, mas os dados copiados são os alterados em relação ao último backup completo, armazenando mais dados do que o ALFA. Em questão de velocidade de realização do procedimento, o BETA é o intermediário entre os três tipos de backup, pois requer mais espaço de armazenamento do que o ALFA. Devido a maior facilidade de recuperação, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo. A diferença do BETA para o ALFA é que cada backup BETA mapeia as modificações em relação ao último backup completo.
Os tipos definidos em (I) e em (Il) são conhecidos, respectivamente, como backup:
Alternativas
Q1676148 Noções de Informática

A respeito de noções de informática, julgue o item a seguir.


Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.

Alternativas
Q1671844 Noções de Informática
Barreira eletrônica que impede que usuários não autorizados tenham acesso a determinados arquivos:
Alternativas
Respostas
2701: B
2702: A
2703: B
2704: B
2705: B
2706: E
2707: E
2708: E
2709: B
2710: D
2711: C
2712: A
2713: E
2714: A
2715: C
2716: C
2717: E
2718: A
2719: C
2720: A