Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q1020352 Noções de Informática

A Internet transformou a forma como as pessoas acessam informações e se comunicam, reduzindo distâncias e ampliando a interação virtual entre pessoas e empresas. É possível afirmar que praticamente todas as áreas de conhecimento sofreram impactos da utilização maciça de ferramentas baseadas na Internet, sendo alguns positivos e outros extremamente negativos. Neste contexto, o fragmento adaptado de texto a seguir relata resumidamente uma ocorrência envolvendo ataque de hackers no Brasil.

Um ataque de hackers afetou o sistema do Hospital do Câncer de Barretos/SP e prejudicou a realização de ao menos 350 exames. Os hackers pediam o pagamento de resgate de US$300 por computador a serem pagos com a moeda digital Bitcoin. Com a invasão os funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento.

Hackers invadem sistema do Hospital do Câncer de Barretos e pedem resgate

Disponível em:<https://www1.folha.uol.com.br/cotidiano/2017/06/1896638-hackers-invadem-sistemado-hospital-de-cancer-de-barretos-e-pedem-resgate.shtml> Acesso em: 06 jun. 2019.


Considerando as questões de segurança relacionadas com a Internet e com o uso de recursos tecnológicos, é correto afirmar que:

Alternativas
Ano: 2016 Banca: Quadrix Órgão: CRA-GO Prova: Quadrix - 2016 - CRA-GO - Motorista |
Q1020155 Noções de Informática
Na questão que avalia os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A assinatura digital é um procedimento de segurança que:
Alternativas
Q1019829 Noções de Informática
A respeito dos malwares, é correto afirmar que são
Alternativas
Q1019826 Noções de Informática

Sobre conceitos e segurança relacionados à Internet, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Ao elaborar uma senha, aconselha-se utilizar dados pessoais, como nome, sobrenome e data de nascimento, visando facilitar a lembrança quando precisar usá-la.

( ) O mecanismo de segurança de acesso a redes Wi-Fi chamado WEP (Wired Equivalent Privacy), atualmente é o mais seguro, quando comparado aos sistemas WPA (Wi-Fi Protected Access) e WPA-2.

( ) Ao utilizar computadores de terceiros procure utilizar navegação anônima, dessa forma, informações sobre a sua navegação, como sites acessados, dados de formulários e cookies, não serão armazenadas.

( ) Antes de fazer uma compra pela Internet, pesquise sobre o site para ver a opinião de outros clientes, principalmente em sites especializados em tratar reclamações de consumidores insatisfeitos.


Assinale a sequência correta.

Alternativas
Q1019687 Noções de Informática

A política de segurança define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos, bem como penalidades no caso de seu descumprimento. Considere as seguintes proposições:


I – A Política de Senhas define as regras sobre o uso de senhas nos recursos computacionais.

II – A Política de Privacidade define as regras sobre a realização de cópias de segurança das mídias utilizadas.

III – A Política de confidencialidade define como são tratadas as informações institucionais.

IV – A Política de Uso Aceitável define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


Assinale a alternativa CORRETA:

Alternativas
Q1018407 Noções de Informática
Sobre a segurança das informações, é INCORRETO afirmar que:
Alternativas
Q1018116 Noções de Informática
As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é denominado:
Alternativas
Q1017676 Noções de Informática
Com relação às operações de backup que devem ser realizadas em ambientes informatizados, assinale a alternativa incorreta:
Alternativas
Q1017675 Noções de Informática

Com relação às ameaças virtuais que podemos encontrar na Internet, analise os itens a seguir:


I. Worms são ameaças que possuem a característica de se auto-replicarem, o que permite que infectem uma grande quantidade de dispositivos em curto tempo através de uma rede de computadores.

II. Um cavalo de Tróia é um tipo de ameaça que tem por característica se manter escondido, em geral para realizar espionagem de dados. Esse tipo de ameaça se oculta em aplicativos que parecem ser inofensivos justamente para enganar o usuário do computador que será infectado.

III. Os ransomwares são softwares mal-intencionados que, ao infectarem um dispositivo, são capazes de criptografar os dados do usuário, impedindo o seu acesso. Em seguida as vítimas são orientadas sobre o que devem fazer para que consigam “resgatar” seus dados que foram “sequestrados”.


Analisados os itens, pode-se afirmar corretamente que:

Alternativas
Q1017553 Noções de Informática
Machado (2014) define como ameaças fundamentais aquelas que afetam diretamente os princípios que queremos manter para a segurança da informação, a saber: confidencialidade, disponibilidade e integridade. NÃO é, segundo o autor, uma ameaça fundamental:
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017515 Noções de Informática
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de integridade.
Alternativas
Ano: 2019 Banca: IADES Órgão: BRB Prova: IADES - 2019 - BRB - Escrituário |
Q1017514 Noções de Informática
Uma das causas mais comuns da perda de dados é a ocorrência de picos e falta de energia elétrica, que podem simplesmente desligar os computadores ou até mesmo causar danos físicos aos equipamentos. A esse respeito, assinale a alternativa correspondente a uma ação que previne a perda de dados para essa situação.
Alternativas
Q1015947 Noções de Informática

Em Tecnologia da Informação é denominado backup o processo de cópia e armazenagem de dados, de modo que estes dados possam ser eventualmente recuperados em caso de perda. Leia as seguintes descrições de dois tipos de backup:


I- Copia apenas os arquivos que foram alterados ou criados desde o último backup completo, deste modo ocupando maior espaço nas mídias de armazenamento. Contudo, os dados são mais facilmente recuperados.

II- Faz a cópia de todos os arquivos alterados ou criados desde o último backup (completo, diferencial ou incrementai).


Assinale a alternativa correta que contém os tipos de backup de acordo com as descrições I e II, respectivamente:

Alternativas
Q1015946 Noções de Informática

A Segurança da Informação é a área da Tecnologia da Informação responsável por proteger a informação contra acessos não autorizados, de modo a preservar seu valor. Analise as afirmativas seguintes sobre Segurança da Informação e assinale a alternativa correta:


I- Firewalls são programas de computador utilizados para prevenir, detectare eliminarvírus de computador.

II- Spywares são programas maliciosos cujo objetivo é monitorar as atividades do usuário no computador e enviar as informações coletadas para terceiros através da Internet.

III- Vírus de computador são programas maliciosos capazes de infectar programas e arquivos do computador, podem fazer cópias de si mesmo e espalhar-se para outros computadores em rede.

IV- Cavalo de Tróia (Trojan Horse) são programas maliciosos que abrem portas no computador para possíveis ataques.

V- Anti-vírus são programas de computador que tem como objetivo proteger o computador ou uma rede de computadores, liberando ou bloqueando o tráfego de dados entre o computador e a rede externa de acordo com regras estabelecidas. 

Alternativas
Ano: 2017 Banca: CKM Serviços Órgão: EPTC Prova: CKM Serviços - 2017 - EPTC - Advogado |
Q1015801 Noções de Informática
Qual a denominação empregada ao recurso de hardware, o qual armazena grandes quantidades de dados por um baixo custo, que frequentemente é usado para fazer backup do sistema?
Alternativas
Q1015564 Noções de Informática
Um usuário de um computador relatou para o Administrador do sistema computacional que, ao abrir um arquivo do tipo .DOC recebido por e-mail, o computador utilizado começou a realizar ações erráticas e desordenadas. A partir desse relato, o Administrador concluiu que o computador foi infectado pelo malware do tipo
Alternativas
Q1015224 Noções de Informática
Os vírus são softwares que prejudicam o computador, fazendo com que o mesmo fique lento ou até mesmo pare de funcionar. É exemplo de vírus:
Alternativas
Q1014828 Noções de Informática
Caso uma praga virtual seja muito forte e sua remoção por meio do processo de deleção de arquivos ou programas infectados possa afetar todo o funcionamento do computador, os antivírus devem executar um processo
Alternativas
Q1014827 Noções de Informática
Para configurar um processo de backup automatizado, antes de escolher a unidade de cópia e os arquivos que serão copiados periódica e sistematicamente, usando o sistema operacional Microsoft Windows 10, em português e em condições ideais, um Técnico Judiciário executou, corretamente, os passos
Alternativas
Q1014639 Noções de Informática
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Alternativas
Respostas
3401: A
3402: B
3403: D
3404: B
3405: C
3406: A
3407: C
3408: D
3409: E
3410: B
3411: E
3412: C
3413: B
3414: D
3415: A
3416: B
3417: D
3418: D
3419: A
3420: D