Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2547648 Noções de Informática

Julgue o item que se segue. 


Backup é o termo utilizado para descrever o processo de salvar um arquivo em múltiplos locais como medida de segurança, visando evitar perdas acidentais de dados e informações cruciais para as operações de negócio. Existem dois tipos principais de backup: o backup completo, que copia todas as informações da máquina sem filtros; e o backup diferencial, que copia apenas as informações que mudaram desde o último backup completo. Cada método possui suas vantagens sendo escolhido com base nas necessidades específicas de segurança e eficiência de armazenamento de dados da organização. 

Alternativas
Q2547632 Noções de Informática

Julgue o item que se segue. 


Os vírus de computador são programas maliciosos que se espalham inserindo cópias de si mesmos em outros softwares e arquivos. Eles têm a capacidade de se propagar automaticamente, sem a necessidade de serem executados manualmente. Além disso, os vírus podem utilizar recursos como listas de contatos de e-mail para enviar cópias de si mesmos a esses contatos, ampliando sua disseminação. Para se proteger contra vírus de computador, é fundamental utilizar softwares antivírus atualizados, manter o sistema operacional e outros programas sempre atualizados com os patches de segurança mais recentes, evitar abrir anexos de e-mails ou links de fontes desconhecidas, e realizar backups regulares dos dados importantes.

Alternativas
Q2547625 Noções de Informática

Julgue o item a seguir. 


O malvertising envolve o uso de publicidade online para distribuir malware aos usuários, explorando vulnerabilidades em sites e redes de anúncios para comprometer a segurança dos dispositivos e redes. 

Alternativas
Q2547605 Noções de Informática

Julgue o item a seguir. 


Os ataques "man in the middle" comprometem um ponto de acesso Wi-Fi, permitindo que os invasores interceptem e modifiquem dados enquanto transitam entre o usuário e o hotspot, colocando em risco a segurança das comunicações em redes públicas.

Alternativas
Q2547598 Noções de Informática

Julgue o item a seguir. 


 As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.

Alternativas
Q2547200 Noções de Informática
Assinale a alternativa INCORRETA: 
Alternativas
Q2547196 Noções de Informática
Das alternativas abaixo, qual corresponde ao backup responsável por armazenar os arquivos em um dispositivo físico externo em um disco, uma fita, um HD externo ou na chamada “memória flash” (mesmo sem energia, essa ferramenta mantém dados salvos nela)?
Alternativas
Q2546867 Noções de Informática

Julgue o item subsequente.


Os vírus de computador são programas maliciosos que se espalham inserindo cópias de si mesmos em outros softwares e arquivos. Eles têm a capacidade de se propagar automaticamente, sem a necessidade de serem executados manualmente. Além disso, os vírus podem utilizar recursos como listas de contatos de e-mail para enviar cópias de si mesmos a esses contatos, ampliando sua disseminação. Para se proteger contra vírus de computador, é fundamental utilizar softwares antivírus atualizados, manter o sistema operacional e outros programas sempre atualizados com os patches de segurança mais recentes, evitar abrir anexos de e-mails ou links de fontes desconhecidas, e realizar backups regulares dos dados importantes.

Alternativas
Q2546719 Noções de Informática

Julgue o item que se segue.


Há diferenças entre antivírus pago e gratuito, sendo que a principal é o número de atualizações, pois o pago disponibiliza muito mais atualizações de ferramentas de proteção que o gratuito.

Alternativas
Q2546714 Noções de Informática

Julgue o item que se segue.


Os antivírus não possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, quando há uma atualização, os vírus recém-descobertos podem ser detectados.

Alternativas
Q2546656 Noções de Informática

Julgue o item a seguir. 


A autenticação de dois fatores (2FA) é uma camada adicional de segurança que requer a verificação de identidade em duas etapas antes de conceder acesso a uma conta.

Alternativas
Q2546649 Noções de Informática

Julgue o item a seguir. 


O “Windows Defender” é um programa antivírus embutido nas versões mais recentes do sistema operacional Windows. 

Alternativas
Q2546607 Noções de Informática

Julgue o item a seguir. 


Os ataques de phishing são sempre fáceis de detectar, pois envolvem mensagens de e-mail óbvias e maliciosas.

Alternativas
Q2545786 Noções de Informática
O Browser Internet Explorer, desenvolvido pela Microsoft, foi lançado em agosto de 1995. Foi considerado líder no mercado de navegadores durante anos; porém, a Microsoft anunciou o seu encerramento, substituindo-o por um novo browser, que se tornou nativo nos recentes sistemas operacionais da Microsoft (Windows 10 e Windows 11). Eles oferecem maior proteção contra ataques de phishing, malware, bem como agilidade no reparo de vulnerabilidades. Podemos afirmar que o navegador Internet Explorer foi substituído nos atuais Sistemas Operacionais da Microsoft por: 
Alternativas
Q2545564 Noções de Informática
[Questão Inédita] No contexto de segurança da informação, qual técnica é empregada para ocultar informações dentro de arquivos, como imagens, sons, vídeos ou textos, de modo que esses dados não sejam percebidos por terceiros?
Alternativas
Q2545562 Noções de Informática
[Questão Inédita] Firewall é um mecanismo de segurança realizado em hardware ou software que possui/implementa um conjunto de regras ou instruções, faz a análise do tráfego de rede e determina de acordo com as regras implementadas quais são as operações de transmissão ou recepção de dados que podem ser executadas. O trabalho de um firewall pode ser realizado de várias formas dependendo do tipo escolhido.

Sobre os tipos de Firewall, analise as afirmações a seguir.

I. O firewall de aplicação, também conhecido como Proxy de serviços (proxy services) ou apenas Proxy, é uma solução de segurança que atua como um intermediário entre um computador ou uma rede interna e outra rede, na maioria dos casos uma rede externa – normalmente, a internet.

II. O firewall de filtro de pacotes checa todos os pacotes e verifica, de acordo com uma lista chamada ACL (“Access List”), se o pacote checado será bloqueado ou permitido.

III. O firewall de inspeção de estado (stateful inspection) trabalha com uma verificação de contexto, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação estável e segura. Estas informações são mantidas pelo firewall e usadas como parâmetro para todo o tráfego de dados subsequente.

Está correto o que se afirma em
Alternativas
Q2545064 Noções de Informática
O tipo de autenticação de segurança do Windows 10 que requer o uso de um PIN de Biometria (leitor de impressão digital ou câmera infravermelha iluminada) ou de um telefone com recursos de Wi-Fi ou Bluetooth chama-se Autenticação: 
Alternativas
Q2544627 Noções de Informática
Carlos é proprietário de uma empresa de Contabilidade que utiliza a computação em nuvem para armazenamento dos dados dos clientes. Entretanto, Carlos foi surpreendido com um e-mail informando que todos os dados da empresa foram sequestrados da nuvem e que só seria liberado diante de pagamento em bitcoin ao sequestrador de dados. Nesse sentido, assinale a alternativa que apresenta o nome da ameaça retratada acima:
Alternativas
Q2544625 Noções de Informática

Considere as alternativas abaixo:


1. Pharming

2. Hoax

3. Phishing

4. Trojan


Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:

Alternativas
Q2542305 Noções de Informática
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação. 
Alternativas
Respostas
801: E
802: E
803: C
804: C
805: E
806: D
807: D
808: E
809: C
810: E
811: C
812: C
813: E
814: A
815: B
816: E
817: B
818: B
819: A
820: B