Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2566776 Noções de Informática
Um vírus executado na máquina de um usuário fez com que um atacante copiasse os arquivos da vítima para a nuvem. A esse respeito, assinale a alternativa que apresenta o princípio de segurança da informação violado pelo atacante.
Alternativas
Q2565498 Noções de Informática
Julgue o item a seguir. 

Para um ouvidor, a utilização de programas antivírus é opcional, pois as ameaças cibernéticas são consideradas mínimas e de baixo impacto operacional. A ausência de medidas de segurança rigorosas é aceitável, desde que os sistemas funcionem adequadamente para as operações diárias, minimizando os custos com software de segurança.
Alternativas
Q2565497 Noções de Informática
Julgue o item a seguir. 

A instalação e atualização regular de programas antivírus na ouvidoria são cruciais para proteger os sistemas contra malware e outras ameaças cibernéticas. Essas medidas de segurança ajudam a garantir a integridade e a confidencialidade dos dados armazenados nos sistemas da ouvidoria. 
Alternativas
Q2565477 Noções de Informática
Julgue o item a seguir. 

No contexto do uso e segurança na internet, é essencial que o ouvidor mantenha a confidencialidade das informações digitais recebidas, garantindo que dados sensíveis sejam protegidos contra acessos não autorizados. O ouvidor deve utilizar protocolos de segurança cibernética, como criptografia e autenticação de dois fatores, para assegurar a integridade e privacidade das informações, atuando sempre de maneira justa e respeitando os direitos dos cidadãos. 
Alternativas
Q2565475 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, não é necessário preocupar-se com a segurança na internet, pois a maioria das informações é de baixa sensibilidade. Senhas simples e a ausência de medidas de segurança avançadas são suficientes para a operação diária, minimizando os custos e a complexidade dos sistemas, mesmo que isso aumente o risco de vulnerabilidades e ataques cibernéticos. 
Alternativas
Q2565456 Noções de Informática
Julgue o item a seguir. 

Na ouvidoria, a segurança da internet envolve não apenas a proteção dos dados sensíveis dos cidadãos, mas também a implementação de práticas de segurança abrangentes. Isso inclui a realização de auditorias regulares de segurança, a implementação de políticas de acesso restrito, a capacitação contínua dos funcionários sobre as ameaças cibernéticas e a adoção de medidas preventivas como a dupla autenticação e a criptografia avançada para garantir a integridade e a privacidade das informações.
Alternativas
Q2565453 Noções de Informática
Julgue o item a seguir. 

O uso seguro da internet é crucial na ouvidoria para proteger os dados sensíveis dos cidadãos e da administração pública. Isso inclui a adoção de práticas de segurança robustas, como a utilização de senhas fortes e únicas, a criptografia de dados durante a transmissão e o armazenamento, e a atualização regular de todos os sistemas e softwares para corrigir vulnerabilidades. A ouvidoria deve implementar firewalls e programas antivírus para proteger contra ataques cibernéticos e malware. Além disso, a formação contínua dos funcionários sobre as melhores práticas de segurança na internet é fundamental para prevenir erros humanos que possam comprometer a segurança dos dados. Essas medidas garantem que as informações confidenciais sejam tratadas com o máximo cuidado e que a integridade e a privacidade dos dados sejam mantidas.
Alternativas
Q2565039 Noções de Informática
A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é correto afirmar que:
Alternativas
Q2564602 Noções de Informática
É fundamental que o Departamento de Tecnologia da Informação (TI) trabalhe de maneira coordenada com os demais departamentos da empresa, garantindo sinergia entre eles. A integração eficiente entre esses setores não apenas fortalece a segurança dos dados, mas também promove uma cultura organizacional de conscientização e responsabilidade. Essa cooperação permite a implementação de políticas de segurança mais robustas, a identificação rápida de vulnerabilidades e a resposta eficiente a incidentes, minimizando riscos e assegurando a continuidade dos negócios. Dentre os princípios fundamentais da segurança da informação, assinale a alternativa que não representa um desses princípios:
Alternativas
Q2564347 Noções de Informática
No que se relaciona à segurança da informação, sendo a prática que mantém os dados sensíveis em sigilo, a defesa do que não é público. Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações. Entre os princípios da segurança da informação, um destaca que o importante será ter certeza de que as informações não sofram nenhuma modificação sem a devida autorização, sendo preciso assegurar que as informações não sejam alteradas durante seu tráfego, armazenamento ou processamento, ou seja, que elas permaneçam íntegras. Esse princípio da segurança da informação garante, por exemplo, que os destinatários recebam os dados tais quais eles foram enviados.
O referido princípio da segurança da informação é conhecido como
Alternativas
Q2564043 Noções de Informática
No que diz respeito ao contexto da segurança da informação, associe o princípio de segurança ao seu respectivo significado/ interpretação no idioma nacional: 
I. Integridade II. Disponibilidade III. Autenticidade IV. Confiabilidade
( ) garante o acesso das informações às pessoas autorizadas, ou seja, não o disponibiliza a indivíduos, entidades ou processos não autorizados. ( ) garante a veracidade das informações, indicando que os dados não podem ser alterados sem autorização. ( ) garante a verdadeira autoria da informação, ou seja, que os dados são de fato provenientes de determinada fonte. ( ) garante que dados e sistemas estejam prontos para uso, por pessoas autorizadas, no momento em que tornar necessário.
Respondidas as alternativas, a sequência correta é
Alternativas
Q2563943 Noções de Informática
No que se relaciona à segurança da informação, dois termos em inglês são descritos a seguir.
I. Atividade relacionada à realização de cópias de segurança, em determinado momento, que visa garantir a integridade dos dados e guarda os dados em um dispositivo de armazenamento ou sistema, localizado muitas das vezes, em outro ambiente. II. Associado à política de segurança de uma instituição e definido como um sistema de segurança de rede de computadores que limita o tráfego de entrada, saída ou trocas dentro de uma rede privada. Este software ou hardware funciona bloqueando seletivamente ou permitindo pacotes de dados. Em geral, destinase a impedir que qualquer pessoa – dentro ou fora de uma rede privada – se envolva em atividades nocivas na web, ajudando a prevenir atividades malintencionadas ou que possam danificar o sistema.
Os termos definidos em I e II são denominados, respectivamente, por
Alternativas
Q2563193 Noções de Informática

Julgue o item subsequente. 


O "Spyware" é um termo abrangente usado para descrever qualquer código ou programa malicioso, como vírus ou worms. Portanto, vírus e worms são tipos de Spyware. Vírus e worms são programas de Spyware autorreplicáveis que têm como objetivo modificar ou danificar os arquivos do sistema das suas vítimas. No entanto, enquanto um worm pode se propagar de forma autônoma dentro do sistema da vítima, um vírus requer a interação da vítima com seu vetor de infecção, ou seja, quando o usuário executa um arquivo infectado por um vírus.

Alternativas
Q2563191 Noções de Informática

Julgue o item subsequente. 


A principal diferença entre um vírus e um worm é que o worm precisa ser ativado por meio da interação do usuário com o arquivo infectado, enquanto os vírus operam e se propagam automaticamente sem necessidade de intervenção humana. Os worms são incorporados ou ocultos em arquivos que são compartilhados ou baixados, podendo ser tanto executáveis, como um programa que roda um script, quanto não executáveis, como um documento do Word ou um arquivo de imagem. 

Alternativas
Q2563181 Noções de Informática

Julgue o item subsequente. 


Vírus e worms são tipos de programas maliciosos, também conhecidos como malware. Qualquer programa dentro dessa categoria pode incluir características adicionais de cavalos de Troia. Os vírus podem ser classificados de acordo com o método usado para infectar e se propagar entre computadores. Isso pode ocorrer através de email, utilizando arquivos como vetores de infecção; através da internet, por meio de links maliciosos ocultos em HTML; dispositivos externos como pendrives; downloads de servidores FTP; mensagens instantâneas em aplicativos de desktop e móveis; compartilhamento de arquivos P2P; em redes corporativas; e explorando vulnerabilidades em software. 

Alternativas
Q2563171 Noções de Informática

Julgue o item subsequente. 


Os worms exploram falhas de configuração de rede ou vulnerabilidades de segurança no sistema operacional (SO) e em aplicativos. Muitos worms utilizam diferentes métodos para se propagar pelas redes. Isso inclui worms de arquivo, que se anexam a arquivos enviados por email, mensagens diretas ou downloads, e podem se espalhar entre computadores da mesma forma que arquivos normais compartilhados online; worms de setor de inicialização, que são disseminados através de dispositivos físicos como unidades USB infectadas. Por exemplo, uma unidade USB infectada ao ser conectada a um computador transfere o worm quando o Registro de Inicialização do Volume (VBR) da unidade é lido, substituindo ou modificando o código de inicialização existente pelo código infectado; macro worms, escritos na linguagem macro usada para criar software como Excel ou Word, frequentemente atacam o software (ao invés do sistema inteiro) como um anexo em e-mails de phishing fraudulentos; e worms de script, menos comuns, que geralmente se disseminam através de cliques em anúncios em páginas da web. 

Alternativas
Q2562878 Noções de Informática

Quanto ao programa de correio eletrônico Mozilla Thunderbird, aos conceitos de organização e de gerenciamento de arquivos e programas e aos aplicativos para segurança da informação, julgue o item seguinte.


Um firewall de rede não é capaz, por exemplo, de interceptar conexões que não passem por ele, como um usuário que acesse a Internet utilizando um modem 3G.

Alternativas
Q2562621 Noções de Informática

 Leia o texto abaixo:


“Criptografia é um conjunto de técnicas pensadas para proteger uma informação de modo que apenas o emissor e receptor consigam compreendê-la. É utilizada em comunicações digitais, como na troca de mensagens ou em pagamentos online.”


São tipos de criptografia, EXCETO:

Alternativas
Q2561886 Noções de Informática
Um funcionário público recebeu um e-mail de um remetente desconhecido, alegando ser de uma instituição bancária, solicitando que clique em um link para atualizar as credenciais de acesso à conta bancária do órgão público. Muito provavelmente, trata-se de um crime cibernético com a finalidade de roubar informações confidenciais. Assinalar a prática de crime cibernético representada pela situação descrita.
Alternativas
Q2561341 Noções de Informática
“A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.” Acerca do trecho citado, assinale a alternativa correta.
Alternativas
Respostas
741: A
742: E
743: C
744: C
745: E
746: C
747: C
748: E
749: C
750: D
751: A
752: B
753: E
754: E
755: E
756: E
757: C
758: A
759: B
760: B