Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q983252 Noções de Informática
Existe uma variedade de programas maliciosos, também chamados de “pragas digitais”, e que não são, necessariamente, vírus. Os Spywares são caracterizados por:
Alternativas
Q983163 Noções de Informática
As atualizações de segurança do Windows podem ajudar a proteger contra ameaças novas e contínuas à sua privacidade e ao seu computador. Dentre as opções disponíveis de configuração qual opção é a RECOMENDADA pelo Sistema Operacional Windows?
Alternativas
Q981232 Noções de Informática
Programas antivírus representam uma importante ferramenta aos usuários de computadores, sendo que tais programas
Alternativas
Q981055 Noções de Informática
Recentemente tem surgido um novo tipo de praga virtual que criptografa todos os arquivos de um computador, tornando-os inacessíveis, enquanto exibe uma mensagem cobrando um resgate para que os arquivos sejam descriptografados. Esta praga virtual é conhecida como:
Alternativas
Q979899 Noções de Informática

As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
Q979845 Noções de Informática
O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta.
Alternativas
Q979254 Noções de Informática
Marque a alternativa ERRADA sobre os conceitos de vírus e ameaças virtuais:
Alternativas
Q979090 Noções de Informática
No contexto de segurança da informação, marque a alternativa que apresenta a definição correta de anti-spyware:
Alternativas
Q979045 Noções de Informática
No contexto da segurança da informação, existe um sistema que é usado para prevenir o acesso não autorizado de usuários da Internet a uma rede privada (intranet). Esse sistema pode ser implementado em hardware, software ou combinação de ambos. As mensagens que entram e saem da intranet devem passar por esse sistema que aplica suas políticas de segurança para permitir ou não a transmissão das mesmas. Esse sistema é denominado:
Alternativas
Q978879 Noções de Informática
Firewall é uma solução de segurança baseada em hardware ou software (mais comum), onde sua função é:

Alternativas
Q978504 Noções de Informática
A internet apresenta diversas ameaças ao usuário, que necessita ter atenção para navegar e não ser afetado. Entre elas, há a ameaça Spam, que pode ser definida como
Alternativas
Q977840 Noções de Informática

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os item que se segue.


Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
Alternativas
Q977839 Noções de Informática

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os item que se segue.


Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
Alternativas
Q977659 Noções de Informática
Julgue o item seguinte quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação.


Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. 
Alternativas
Q977516 Noções de Informática
O sistema operacional da Microsoft Windows 10 (Configuração Local, Idioma Português-Brasil), por padrão, oferece quatro opções de entrada para o sistema as quais fornecem uma maior segurança ao usuário. Essas opções incluem: senha, PIN, senha com imagem e a identificação biométrica através de impressões digitais, facial ou reconhecimento da íris. Porém, esse recurso só estará disponível nos computadores que possuem hardware de identificação, como, por exemplo, um leitor de impressão digital (biometria), seja ele interno ou externo. Esse recurso de segurança, que permite a identificação biométrica nos sistemas Windows denomina-se:
Alternativas
Q976439 Noções de Informática
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns tipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).
1 – Ransomware   2 – Backdoor       3 – Trojan Horse   4 – Bot       
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.

Assinale a alternativa com a sequência correta da correlação solicitada.


Alternativas
Q976334 Noções de Informática
No campo da segurança da informação, para a informação ser considerada segura, a mesma deve atender a 3 quesitos, são eles:
Alternativas
Q976169 Noções de Informática
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como:
Alternativas
Q975864 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
Alternativas
Respostas
3501: A
3502: B
3503: E
3504: B
3505: B
3506: E
3507: A
3508: E
3509: B
3510: D
3511: E
3512: C
3513: E
3514: C
3515: C
3516: B
3517: A
3518: C
3519: C
3520: D