Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Q2569581 Noções de Informática
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”.
Alternativas
Q2569460 Noções de Informática
Ataques cibernéticos representam uma ameaça crescente para empresas e indivíduos, pois podem resultar em perda de dados sensíveis, interrupção de serviços e danos à reputação. “Man-in-the-Middle” (MitM) e “Denial of Service” (DoS) são ataques cibernéticos populares, mas existem mitigações para os mesmos.
Sobre os ataques de MitM e DoS, analise as afirmações a seguir:
I. Um ataque de MitM consiste em interceptar a comunicação entre duas partes, onde o atacante se posiciona entre elas para escutar ou modificar informações transmitidas. II. Aplicações que empregam o protocolo HTTPS são mais protegidas contra ataques de MitM devido à criptografia TLS. III. Um ataque de DoS consiste em sobrecarregar um sistema ou rede com um volume excessivo de tráfego ou requisições, tornando-o indisponível para usuários legítimos. IV. Aplicações que usam o protocolo HTTPS estão intrinsecamente protegidas contra ataques de DoS.

Estão CORRETAS:
Alternativas
Q2569456 Noções de Informática
Fazer backups é uma prática essencial para garantir que os dados estejam seguros e possam ser recuperados em caso de falhas ou perda de informações. Dentre as estratégias de backup, existe uma estratégia tradicional chamada “Grandfather-Father-Son”.
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Alternativas
Q2569341 Noções de Informática
Dentre os principais softwares utilitários, existem ferramentas projetadas para garantir a segurança dos sistemas e proteger contra ameaças cibernéticas. Qual software, dos listados a seguir, é conhecido por ser um software de segurança que abrange antivírus, firewall e proteção on-line?
Alternativas
Q2569195 Noções de Informática
Uma empresa precisa armazenar dados confidenciais de clientes e precisa garantir o máximo de segurança. Assinale a alternativa que apresenta a criptografia indicada para proteger esses dados em um serviço de armazenamento em nuvem:
Alternativas
Q2569193 Noções de Informática
Em um ambiente de trabalho com diversos funcionários que utilizam computadores compartilhados, assinale a alternativa que apresenta qual seria a melhor maneira de organizar os arquivos e pastas para garantir a segurança e o acesso controlado às informações:
Alternativas
Q2569145 Noções de Informática
No contexto da segurança da informação, a inundação de SYN TCP é um tipo de praga cibernética, um tipo de ataque de negação de serviço (DoS) ou de negação de serviço distribuído (DDoS) que envia um grande número de solicitações SYN a um servidor para sobrecarregá-lo com conexões abertas. É um ataque de camada de rede que bombardeia um servidor com solicitações de conexão sem responder às confirmações correspondentes. O grande número de conexões TCP abertas consomem os recursos do servidor para essencialmente bloquear o tráfego legítimo, tornando impossível abrir novas conexões legítimas, dificultando o servidor de funcionar corretamente para usuários autorizados que já estão conectados. Esse tipo de ataque é conhecido por SYN
Alternativas
Q2569004 Noções de Informática
A segurança da informação é a prática de proteger dados de acessos não autorizados, uso indevido, divulgação, alteração, destruição ou perda. Para garantir a proteção adequada das informações, a segurança da informação se baseia em 5 pilares fundamentais: confidencialidade, integridade, disponibilidade, autenticidade, e não repúdio.

Analise as descrições a seguir e assinale a alternativa que apresenta a SEQUÊNCIA CORRETA sobre os 5 pilares da segurança da informação:

I. Garante que as informações estejam acessíveis aos usuários autorizados quando precisarem.
II. Garante que não seja possível negar a autoria de uma ação ou mensagem.
III. Verifica a identidade dos usuários e a origem das informações.
IV. Garante que apenas pessoas autorizadas acessem as informações.
V. Assegura que as informações sejam precisas e confiáveis, livres de alterações não autorizadas.
Alternativas
Q2569001 Noções de Informática
Leia o texto, preencha a lacuna e assinale a alternativa CORRETA:

“ _______________________ é um tipo de ataque no qual o atacante se passa por uma fonte confiável para enganar o alvo e obter informações sensíveis ou causar algum tipo de dano.” 
Alternativas
Q2568917 Noções de Informática
Um aluno da Rede Municipal de Uberaba, navegando na internet, acessou um cartão virtual animado. De imediato, foi solicitado para este usuário que executasse o programa no cartão virtual. Após esta execução, o usuário, sem notar, teve seu computador infectado. O programa, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas, e sem o conhecimento do usuário para que sejam instalados no computador é o:
Alternativas
Q2568628 Noções de Informática
No que se refere a uma estratégia de "disaster recovery" (recuperação de desastres) e como ela se relaciona com os procedimentos de backup na nuvem, assinale a alternativa correta.
Alternativas
Q2568618 Noções de Informática
No mundo atual, onde a comunicação digital se tornou predominante, a segurança dos dados transmitidos é uma preocupação constante. Diversos métodos de criptografia são utilizados para garantir que informações sensíveis não sejam acessadas por terceiros mal-intencionados. Entre esses métodos, a criptografia de ponta a ponta se destaca como uma prática amplamente recomendada por especialistas em segurança da informação. A criptografia de ponta a ponta é considerada uma prática essencial em comunicações seguras porque:
Alternativas
Q2568565 Noções de Informática
Maria recebeu a tarefa de preparar uma lista de recomendações para seu setor, realizar backups e evitar a perda de arquivos, informações e material digital importante. Nesse contexto, assinale a alternativa que corresponde às recomendações importantes que Maria deve utilizar para realizar esse desafio.
Alternativas
Q2568563 Noções de Informática
Assinale a alternativa que completa, corretamente, o conceito de antivírus apresentado na frase a seguir:

Antivírus é um ___________________ que detecta, impede e atua na remoção de _____________, como vírus e worms. São __________________ usados para proteger e prevenir __________________ de códigos ou vírus, a fim de dar mais segurança ____________________. 
Alternativas
Q2568561 Noções de Informática
Assinale a alternativa que apresenta o nome do antivírus que já vem instalado no sistema operacional Windows.
Alternativas
Q2568500 Noções de Informática
Em um ambiente empresarial cada vez mais dependente de tecnologia, a segurança cibernética é uma preocupação central para proteger os dados confidenciais e manter a integridade das operações. No que se refere a principal razão para a implementação não apenas de um, mas de múltiplos tipos de aplicativos de segurança em sistemas corporativos, assinale a alternativa correta.
Alternativas
Q2568497 Noções de Informática
Quais são os principais desafios de segurança associados ao armazenamento de dados sensíveis na nuvem?
Alternativas
Q2568496 Noções de Informática
Assinale a alternativa que define a importância de uma política de gestão de senhas robusta em uma organização e quais são as práticas recomendadas para sua implementação.
Alternativas
Q2568066 Noções de Informática
Um hacker utilizou uma técnica para sobrecarregar um sistema de forma que ele saísse do ar. Após isso, disponibilizou, via e-mail, link de uma cópia do mesmo sistema, assinando como Departamento de TI da empresa. Nessa cópia, ele roubava informações de autenticação de usuários que tentassem entrar. Além disso, alguns usuários clicaram para baixar determinado software que realizava a criptografia dos arquivos do computador, exigindo-se então resgate para debloqueio dos arquivos. Quais abordagens de ataque foram utilizadas, respectivamente?
Alternativas
Respostas
721: E
722: A
723: D
724: D
725: C
726: A
727: C
728: D
729: A
730: B
731: A
732: D
733: B
734: B
735: C
736: A
737: B
738: B
739: B
740: C