Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q977516 Noções de Informática
O sistema operacional da Microsoft Windows 10 (Configuração Local, Idioma Português-Brasil), por padrão, oferece quatro opções de entrada para o sistema as quais fornecem uma maior segurança ao usuário. Essas opções incluem: senha, PIN, senha com imagem e a identificação biométrica através de impressões digitais, facial ou reconhecimento da íris. Porém, esse recurso só estará disponível nos computadores que possuem hardware de identificação, como, por exemplo, um leitor de impressão digital (biometria), seja ele interno ou externo. Esse recurso de segurança, que permite a identificação biométrica nos sistemas Windows denomina-se:
Alternativas
Q976439 Noções de Informática
Malwares são softwares mal-intencionados capazes de explorar as vulnerabilidades dos sistemas. Alguns tipos de malwares são os Backdoors, Trojan Horse, Bot e Ransomware, por exemplo. Correlacione os malwares (primeira coluna) com os comportamentos que os caracterizam (segunda coluna).
1 – Ransomware   2 – Backdoor       3 – Trojan Horse   4 – Bot       
( ) Programa que faz algo útil, mas tem código malicioso adicional. ( ) Programa que cifra dados na máquina infectada. ( ) Programa que faz a máquina infectada disparar ataques contra outras máquinas. () Modificação em código do programa de forma a permitir acesso não autorizado a alguma funcionalidade.

Assinale a alternativa com a sequência correta da correlação solicitada.


Alternativas
Q976334 Noções de Informática
No campo da segurança da informação, para a informação ser considerada segura, a mesma deve atender a 3 quesitos, são eles:
Alternativas
Q976169 Noções de Informática
Você recebe um e-mail, supostamente enviado pelo grupo de suporte da empresa em que trabalha, informando que sua caixa postal está cheia e que será necessário o recadastramento. Para isso, é preciso que você atualize seus dados pessoais clicando no link fornecido. Esse tipo de golpe é conhecido como:
Alternativas
Q975864 Noções de Informática
Para responder a questão, considere que todos os programas mencionados foram instalados e configurados no modo padrão e podem estar na versão de 32 ou 64 bits. Nenhum recurso extra foi adicionado, tais como plug-ins, complementos, etc. Considere que o teclado, quando mencionado, encontra-se no padrão ABNT2 – PT-BR e também que o mouse está no modo padrão.
Acerca das tecnologias de segurança da informação e backup, assinale a alternativa correta.
Alternativas
Q974557 Noções de Informática

Nos dias atuais, devido à internet, consegue-se acessar desde uma receita para o fim de semana até o extrato bancário. Toda essa facilidade traz, também, uma série de riscos relacionados à segurança de informações. Por diversas vezes, os usuários recebem arquivos por e-mail ou mesmo em um pendrive, que podem estar contaminados por vírus ou worms.


Baseando-se nesse contexto, assinale a alternativa correta.

Alternativas
Q974336 Noções de Informática

A segurança da informação é muito importante dentro de uma organização, os usuários devem estar cientes da necessidade de ter cuidado ao lidar com dados em ambientes virtuais, a presença de vírus e outras ameaças pode causar grandes problemas a um órgão, principalmente se essas informações forem importantes para o seu funcionamento.
 
Analise as assertivas abaixo sobre os meios de segurança da informação e ameaças da internet assinale a alternativa CORRETA:
 
I- Os Spyware são programas que registra todas as teclas digitadas pelo usuário e permite que um invasor tenha acesso a um computador comprometido.

II- Os Phishing são o envio de mensagens eletrônicas indesejadas ou não solicitadas, muito utilizado para a propagação de outras ameaças.

III- O backup incremental copia somente os arquivos novos e alterados, gerando um arquivo que irá acumular todas as atualizações desde o último backup.

IV- Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

Alternativas
Q974117 Noções de Informática
Na segurança da Informação existe um tipo de ataque em que iscas como “mensagens não solicitadas” são utilizadas para capturar senhas e dados de usuários na Internet. Esse ataque é conhecido como:
Alternativas
Q974089 Noções de Informática
Os tipos de backup que realizam uma cópia completa e cópias consequentes somente dos dados que sofreram modificações desde o último backup; e cópias consequentes de todos os dados que sofreram modificações desde o último backup completo são, respectivamente:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q972578 Noções de Informática

Considere as seguintes informações:

Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesse ao equipamento infectado e torna inacessíveis os dados armazenados no equipamento, geralmente usando criptografia, seguido de uma exigência de pagamento de resgate para restabelecer o acesso ao usuário proprietário.

Com base no exposto acima, o malware descrito é do tipo:

Alternativas
Q972541 Noções de Informática
A prevenção, detecção e a eliminação de vírus são feitos por aplicativos denominados antivírus. É um exemplo de antivírus:
Alternativas
Q972306 Noções de Informática

Julgue o item a seguir, relativo ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa de correio eletrônico MS Outlook 2016 e aos procedimentos de segurança da informação.


Um dos procedimentos de segurança da informação que podem ser adotados pelas organizações é a assinatura de um termo de compromisso pelos seus funcionários. Nesse documento, está descrita uma série de responsabilidades, como manter o sigilo das informações organizacionais, entre outras.

Alternativas
Q970676 Noções de Informática
É uma combinação de hardware e software que isola a rede interna de uma organização da internet em geral, permitindo que alguns pacotes passem e bloqueando outros, trata-se do:
Alternativas
Q970068 Noções de Informática
As pragas virtuais são programas que infectam os computadores e que causam malefícios das mais variadas ordens aos sistemas computacionais, sejam eles monousuários ou situados em redes. O programa que é considerado muito agressivo e que tem como foco conseguir recompensa através de moedas virtuais é chamado de:
Alternativas
Ano: 2019 Banca: FCC Órgão: BANRISUL Prova: FCC - 2019 - BANRISUL - Escriturário |
Q969589 Noções de Informática
Um Escriturário recebeu por e-mail um arquivo infectado com vírus. Esse vírus
Alternativas
Q969293 Noções de Informática
Vírus e worms são dois tipos de malware que podem ser obtidos por e-mail, em sites da internet, no compartilhamento de arquivos, em redes sociais e mensagens instantâneas, entre outros. Diferentemente dos vírus, os worms
Alternativas
Q969020 Noções de Informática
No que diz respeito à segurança da internet, um termo define um tipo de fraude por meio da qual se tenta obter dados de um usuário, pela utilização combinada de meios técnicos e engenharia social, como no caso em que o golpista tenta induzir o usuário a fornecer informações pessoais e financeiras, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição. Esse tipo de fraude é conhecido por:
Alternativas
Q968929 Noções de Informática
Acerca de criptografia e segurança da informação na internet, assinale a alternativa correta.
Alternativas
Respostas
3641: C
3642: B
3643: A
3644: C
3645: C
3646: D
3647: B
3648: D
3649: D
3650: C
3651: E
3652: A
3653: A
3654: C
3655: B
3656: A
3657: B
3658: A
3659: A
3660: B