Questões de Noções de Informática - Segurança da Informação para Concurso
Foram encontradas 5.119 questões
Sobre segurança da informação, qual termo é associado ao seu conceito?
I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.
É CORRETO o que se afirma em:
I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.
É CORRETO o que se afirma em:
COLUNA I
1. Ataques de engenharia reversa
2. Phishing
COLUNA II
( ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
( ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
( ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.
Assinale a sequência correta.
Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?
Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?
Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como
O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o
Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).
No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:
Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.
I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.
II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.
1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.
2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.
3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.
Assinale a alternativa que indica todas as afirmativas corretas.
Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental.
Assinale a assertiva que apresenta a Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas, nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.
Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.
Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?