Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2657499 Noções de Informática
A expressão “segurança da informação” diz respeito a nomenclaturas como privacidade e proteção. Entretanto, esses dois termos não têm o mesmo significado. Privacidade da informação, por exemplo, refere-se ao direito de manter certo nível de controle de como as informações pessoais serão colhidas e utilizadas.

Sobre segurança da informação, qual termo é associado ao seu conceito? 
Alternativas
Q2657378 Noções de Informática
Considere as afirmações sobre cópias de segurança (backup):

I- O Windows 11 conta com uma ferramenta nativa para fazer backups dos arquivos, aplicativos e configurações.
II- São tipos de backup: completo, diferencial e incremental.
III- O backup completo é o mais rápido, ocupando menos espaço.

É CORRETO o que se afirma em: 
Alternativas
Q2657373 Noções de Informática
Considere as seguintes afirmações sobre práticas para garantir a segurança de senhas:

I- É recomendável criar senhas fortes misturando letras maiúsculas, minúsculas, números e caracteres especiais.
II- Utilizar a mesma senha para serviços diferentes facilita o preenchimento e evita o esquecimento, não comprometendo a segurança.
III- Utilizar um gerenciador de senhas permite gerar e armazenar todas as suas credenciais de forma mais segura.


É CORRETO o que se afirma em: 
Alternativas
Q2651172 Noções de Informática
Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II.

COLUNA I
1. Ataques de engenharia reversa
2. Phishing

COLUNA II
(    ) Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas.
(    ) Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações.
(    ) Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas.

Assinale a sequência correta. 
Alternativas
Q2649039 Noções de Informática

Um jogador de vôlei italiano, passou 15 anos acreditando que namorava à distância uma modelo brasileira chamada Alessandra Ambrósio, após conhecer uma pessoa pela internet que usava fotos dela. Mas se identificava como Maya, essa pessoa lhe pedia ajuda financeira para custear tratamentos de um suposto problema cardíaco. Neste contexto, qual das alternativos possui o termo mais utilizado para descrever a prática de usar perfis falsos em redes sociais com o intuito de enganar outras pessoas, muitas vezes mantendo um relacionamento romântico virtual e solicitando dinheiro?

Alternativas
Q2647475 Noções de Informática

Lucas está preocupado com a segurança de seu computador e tem lido a Cartilha de Segurança para Internet para entender como se proteger contra códigos maliciosos. Qual das seguintes afirmações está INCORRETA sobre códigos maliciosos, conforme as orientações da cartilha?

Alternativas
Q2647361 Noções de Informática

Um dos tipos mais comuns de softwares maliciosos consiste na execução de um programa que, apesar de relativamente inofensivo, torna-se inconveniente por apresentar publicidade abundante e indesejada ao usuário. Essa é a descrição de uma praga virtual conhecida como

Alternativas
Q2647284 Noções de Informática

O tipo de programa spyware que é capaz de armazenar a tela apresentada no monitor, nos momentos em que o mouse é clicado, e que também é utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais é o

Alternativas
Q2646631 Arquitetura de Software

Assinale a alternativa INCORRETA sobre certificados digitais do tipo A (certificado de assinatura digital).

Alternativas
Q2646625 Arquitetura de Software

No contexto da segurança da informação, a prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes, é conhecida como:

Alternativas
Q2646623 Arquitetura de Software

Analise as assertivas abaixo sobre códigos maliciosos (malwares) e assinale a alternativa correta.


I. Spyware é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

II. Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

III. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Alternativas
Q2645208 Arquitetura de Software

Analise as afirmativas abaixo com relação aos softwares e soluções de segurança.


1. Um software ou recurso anti-spam pode conter recursos que também detectem ameaças do tipo phishing.

2. O uso de um bom firewall configurado corretamente torna dispensável o uso de softwares de segurança como antivírus, anti-spam ou anti-spyware.

3. Algumas soluções de antivírus incorporam recursos de anti-spam, anti-spyware e até anti-phishing em uma mesma solução.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2644834 Noções de Informática

Assinale a assertiva que apresenta de forma correta uma técnica biométrica para controlar acesso que apresenta como principal característica a de natureza comportamental.

Alternativas
Q2644831 Noções de Informática

Assinale a assertiva que apresenta a Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).

Alternativas
Q2644826 Noções de Informática

O objetivo das políticas de segurança é a prevenção e pode conter outras políticas específicas, nesse contexto, assinale a assertiva que apresenta a política de segurança que define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Alternativas
Q2644825 Noções de Informática

Assinale a assertiva que apresenta corretamente o princípio da segurança da informação que é a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação.

Alternativas
Q2644823 Noções de Informática

Assinale a assertiva que apresenta de forma correta um dos princípios da segurança da informação.

Alternativas
Q2644262 Noções de Informática

Qual é a melhor estratégia de backup de dados para garantir a segurança das informações em caso de perda ou corrupção de arquivos?

Alternativas
Respostas
581: D
582: E
583: A
584: C
585: D
586: D
587: E
588: A
589: B
590: E
591: C
592: B
593: C
594: D
595: C
596: C
597: A
598: B
599: C
600: A