Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q455539 Noções de Informática
A função do _________ é proteger o computador de ataques e intrusão. É a primeira linha de defesa.

Assinale a alternativa que completa CORRETAMENTE a lacuna.
Alternativas
Q455407 Noções de Informática
A seguir, são apresentadas as descrições de dois tipos de malware

A.   É um tipo de programa malicioso que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

B.   Tipo de programa malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação é similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

Os tipos de malware descritos em A e B são, respectivamente:
Alternativas
Q454261 Noções de Informática
A técnica DNS Cache Poisoning é uma das variações de qual praga cibernética?
Alternativas
Q453774 Noções de Informática
Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
Alternativas
Q453771 Noções de Informática
Quanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware:
Alternativas
Q452758 Noções de Informática
Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o backup dos dados de seu computador pessoal está na nuvem (cloud).

Isso significa que
Alternativas
Q452755 Noções de Informática
Um funcionário de uma empresa criou, na área de trabalho de seu notebook Windows, um arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém dados sigilosos, ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso de furto ou roubo de seu equipamento.

Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário
Alternativas
Q452753 Noções de Informática
A supervisora de compras de uma pequena empresa recebe uma solicitação para a compra de um firewall.

Esse pedido tem como objetivo específico a(o)
Alternativas
Q452610 Noções de Informática
Informe a alternativa INCORRETA quanto aos cuidados a serem tomados em fazer cópias de segurança (backups):
Alternativas
Q452609 Noções de Informática
Relacione as colunas com suas definições:

(1) Planilha Eletrônica
(2) Editor de Textos
(3) Intranet
(4) Internet
(5) Backup ou cópia de segurança

( ) sistema global de redes de computadores interligadas que utilizam o conjunto de protocolos padrão da internet (TCP/IP) para servir vários bilhões de usuários no mundo inteiro.

( ) tipo de programa de computador que utiliza tabelas para realização de cálculos ou apresentação de dados.

( ) tipo de programa de computador de edição de arquivos/ficheiros de texto

( ) rede de computadores privada que assenta sobre a suite de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acedida pelos seus utilizadores ou colaboradores internos.

( ) cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Assinale a alternativa que contém a sequência CORRETA.
Alternativas
Q452276 Noções de Informática
No que diz respeito à segurança da informação, leia as afirmativas e assinale a correta.
Alternativas
Q451102 Noções de Informática
O software antivírus é um software da categoria dos(as):
Alternativas
Q450298 Noções de Informática
Considere as definições a seguir.

I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

As definições I e II são, respectivamente, de:
Alternativas
Q449898 Noções de Informática
Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
Alternativas
Q449897 Noções de Informática
Existem ocorrências, em um computador, que podem indicar que ele foi comprometido, tendo se tornado vítima de um ataque ou de um código malicioso. Nesse caso, é possível afirmar que há indício de comprometimento de um computador, por um malware, quando:

I. O acesso de leitura ao disco rígido se torna contínuo e muito frequente, mesmo quando ocorrem as seguintes situações: (1) o usuário já fechou todos os aplicativo que são possíveis de serem encerrados, como editores de texto, planilhas eletrônicas, navegadores, aplicativos de vídeo e som, programa de e-mail, etc.; (2) a ferramenta antimalware não se encontra executando nenhuma ação ou varredura no computador; (3) não está sendo executado nenhum mecanismo de swapping no computador.
II. As atualizações do sistema operacional ou do antimalware não podem ser aplicadas, mesmo não havendo um motivo técnico que justifique tal fato, como, por exemplo, falta de espaço em disco rígido, falta de memória principal, sobrecarga do processador, execução de outros sistemas informatizados, aplicativos ou programas, etc.
III. As janelas de pop-up aparecem de forma inesperada e sem a realização de nenhuma ação do usuário.
Quais estão corretas?
Alternativas
Q449896 Noções de Informática
A questão  baseia-se na Figura 3, que mostra uma página eletrônica falsa, de um determinado Banco comercial.

                                        imagem-032.jpg

Um determinado usuário recebeu um e-mail falso, aparentemente proveniente de um Banco comercial. O conteúdo desse e-mail o induziu a clicar em um link, fazendo com que fosse mostrada a página eletrônica da Figura 3, que é falsa. Caso esse usuário insira os seus dados financeiros nessa página eletrônica e os envie, os seus dados pessoais serão enviados a um golpista, que poderá fazer uso criminoso desses dados. Nesse caso, esse tipo de golpe na Internet é chamado de:
Alternativas
Q449895 Noções de Informática
A segurança da informação envolve:

I. Preservação da confidencialidade.
II. Preservação da integridade.
III. Preservação a disponibilidade.
IV. Não repúdio.
Quais estão corretas?
Alternativas
Q449894 Noções de Informática
Considere o seguinte conceito, extraído do Decreto nº 3.505, de 13 de junho de 2000:
"proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse caso, o texto apresentado acima conceitua a:
Alternativas
Q449254 Noções de Informática
Com relação à segurança das informações, são feitas as afirmações seguintes.

I. O uso de antivírus sozinho não é capaz de evitar o roubo de informações de um computador.

II. Uma assinatura digital é um conjunto de dados criptografados associados a um documento, de forma a garantir a integridade e autenticidade deste.

III. A utilização de Firewalls não protege uma rede de computadores de uma infecção por vírus que podem comprometer dados críticos.

Está correto o que se afirma em:
Alternativas
Q449119 Noções de Informática
O programa malicioso projetado para monitorar as atividades de um sistema e enviar informações coletadas para terceiros é o
Alternativas
Respostas
4401: B
4402: B
4403: D
4404: E
4405: A
4406: A
4407: B
4408: E
4409: D
4410: B
4411: B
4412: C
4413: D
4414: C
4415: E
4416: E
4417: E
4418: E
4419: D
4420: A