Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q916539 Noções de Informática
Determinada instituição recém-criada ainda não conseguiu implantar um sistema corporativo de backup para os dados armazenados diariamente. Em situação precária e de emergência, foi solicitado a cada colaborador que providenciasse a rotina diária de backup para a proteção dos dados, principalmente dos arquivos de trabalho.
Considerando essa situação hipotética, principalmente no aspecto da segurança e do sigilo da informação, assinale a alternativa correta.
Alternativas
Q916200 Noções de Informática
Sobre vírus de computador e malwares, é possível afirmar:
Spyware é um software que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros, mas, se utilizado de forma mal-intencionada, pode ser considerado um vírus de computador.
Alternativas
Q915751 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
O Pishing tem como objetivo “pescar” informações e dados pessoais importantes de um usuário, e a infecção se dá através de links falsos inseridos em mensagens de e-mail.
Alternativas
Q915750 Noções de Informática
Os conhecimentos sobre vírus de computador e malwares permitem concluir: 
Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chega por algum meio de entrada e uma biblioteca de informações sobre os vários tipos de vírus, o que explica a importância de manter o antivírus sempre atualizado.
Alternativas
Q915746 Noções de Informática
A navegação InPrivate evita que o navegador (browser) armazene dados de uma sessão de navegação, o que inclui Cookies, arquivos temporários de internet, histórico etc, constituindo-se como uma maneira de acessar sites na internet de forma anônima e mais segura.
Alternativas
Q915745 Noções de Informática
É recomendável a limpeza regular dos Cookies, pois eles podem transmitir vírus.
Alternativas
Q913628 Noções de Informática
Em segurança da informação, a técnica que visa a enganar um usuário, induzindo-o fraudulentamente a clicar em um link que o levará para uma página clonada ou fará executar um arquivo malicioso, chama-se:
Alternativas
Q913593 Noções de Informática
Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
Alternativas
Q912613 Noções de Informática
Um dos itens mais importantes é a autenticidade, na qual o transmissor confirma sua identidade para o receptor, assinando digitalmente o documento que vai ser transmitido. A respeito da assinatura digital, assinale a alternativa correta.
Alternativas
Q912611 Noções de Informática
Adware é um tipo de malware responsável
Alternativas
Q910794 Noções de Informática
A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
Alternativas
Q910598 Noções de Informática
Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
Alternativas
Q909656 Noções de Informática
Assinale a alternativa que apresenta CORRETAMENTE, o requisito básico de segurança, que se refere à proteção da informação contra alterações não autorizadas.
Alternativas
Q907894 Noções de Informática
Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, versão 55, um endereço de uma página da internet é considerado seguro quando iniciado por
Alternativas
Q905381 Noções de Informática
A imagem a seguir é uma janela do navegador Google Chrome (versão 66.x) na página de busca do Google. Ao acessar sites que exijam informações sensíveis, como dados de login, números de cartões de crédito e senhas, é essencial que o site forneça uma conexão criptografada e um certificado digital válido. Para obter informações sobre o certificado digital da página, em qual opção o usuário deverá clicar?

Imagem associada para resolução da questão
Alternativas
Q905101 Noções de Informática
Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o
Alternativas
Q904370 Noções de Informática
Ocorreu um incidente de segurança da informação na empresa onde você trabalha e a equipe de administradores de T.I. solicitou que os usuários não ligassem os seus computadores até que fosse realizada uma varredura em toda a rede em busca de códigos maliciosos. A suspeita é de um software que captura as teclas digitadas no teclado e os cliques de mouse. Esse software é conhecido como
Alternativas
Q904308 Noções de Informática

Suponha que o banco no qual você movimenta a sua empresa se chame “Banco Verdadeiro”, e o site dele seja “www.bancoverdadeiro.com.br”. No e-mail da sua empresa, você recebe um e-mail do remetente “[email protected]” solicitando que você atualize o módulo de segurança do seu computador para acesso de serviços bancários através da Internet, conforme a imagem a seguir:


Imagem associada para resolução da questão


Observando os detalhes da mensagem, qual das alternativas a seguir está correta e seria a mais recomendada para não comprometer a segurança do computador e dos seus dados pessoais?

Alternativas
Q904248 Noções de Informática
Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como:
Alternativas
Q904188 Noções de Informática
O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos recursos apresentados a seguir, qual NÃO serve para fazer backup de arquivos?
Alternativas
Respostas
3661: D
3662: C
3663: C
3664: C
3665: C
3666: E
3667: D
3668: C
3669: A
3670: B
3671: B
3672: D
3673: C
3674: E
3675: C
3676: E
3677: D
3678: E
3679: B
3680: B