Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2542248 Noções de Informática
Atualmente, a falta de segurança na internet é um problema significativo que afeta usuários em todo o mundo. Embora tenham sido feitos avanços consideráveis na proteção de dados e na segurança cibernética, várias vulnerabilidades persistem, resultando em uma série de ameaças à privacidade e à segurança dos usuários.

Nesse contexto, qual das seguintes alternativas é uma vantagem de usar uma conexão segura ao navegar na internet?
Alternativas
Q2542245 Noções de Informática
Qual dos seguintes é um método eficaz para ajudar a garantir a integridade dos backups em um sistema de computadores?
Alternativas
Q2542243 Noções de Informática
O que é uma prática recomendada para manter um firewall seguro e eficaz em um sistema de rede? 
Alternativas
Q2542241 Noções de Informática
Qual é a função de um software antimalware em um sistema de computadores?
Alternativas
Q2540548 Noções de Informática
A autenticação de dois fatores (2FA) é um método de segurança de gerenciamento de identidade e acesso que requer duas formas de identificação para acessar recursos e dados. A esse respeito, analise as proposições a seguir:
I- Inserção de senha seguida de inserção de um código enviado por SMS para o celular cadastrado. II- Digitação de senha seguida da checagem de não ser um robô. III- Uso de senha e verificação biométrica facial. IV- Entrada de senha seguida da inserção de um dispositivo USB. V- Digitação de senha seguida de inserção de um código gerado por um aplicativo de autenticação no celular.
Correspondem a procedimentos válidos de autenticação em dois fatores apenas o que se afirma em:
Alternativas
Q2540544 Noções de Informática
Considere as afirmações a seguir sobre vírus de computador:
I- Alguns antivírus oferecem proteção em várias camadas, combinando diferentes tecnologias de detecção, como análise heurística, detecção comportamental e filtragem de tráfego da web. II- Os vírus de computador podem ser transmitidos através de fontes de energia elétrica contaminadas, como tomadas e cabos de alimentação. III- Os vírus de computador são organismos vivos, capazes de se reproduzir e evoluir autonomamente, adaptando-se às condições do ambiente digital para sobreviver e prosperar. IV- O banco de assinaturas de um antivírus serve para armazenar informações sobre padrões de código malicioso conhecidos, como sequências específicas de bytes, comportamentos suspeitos, assinaturas de arquivos e outras características das ameaças.
É CORRETO o que se afirma apenas em:
Alternativas
Q2540155 Noções de Informática
Considere as seguintes afirmativas e assinale a alternativa que associa corretamente:

I – O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.

II – Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados. 

III – Download é o termo utilizado para o envio de informações e dados através da internet, como fotos, vídeos, documentos.
Alternativas
Q2537485 Noções de Informática
Leia o trecho e preencha a lacuna abaixo corretamente.

“__________________ são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da sua conexão com a Internet. Eles representam uma primeira linha de defesa porque podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado.
Alternativas
Q2537484 Noções de Informática
São exemplos de malwares:

I- ransomware;
II- worms;
III- cavalos de troia;
IV- adware.

Estão corretas as assertivas:
Alternativas
Q2537177 Noções de Informática
Um usuário de computador teve sua máquina infectada por um vírus que monitora, em silêncio, a atividade do computador, registrando tudo o que foi digitado pelo teclado. Esse tipo de vírus é identificado como:
Alternativas
Q2536885 Noções de Informática
Você está navegando na internet em busca de um novo par de tênis para usar na academia. Ao clicar em um anúncio chamativo, é direcionado para um site que parece ser a loja oficial da marca. Considerando a oferta imperdível, você preenche seus dados pessoais e bancários para finalizar a compra. Mas algo parece estranho. Será que você caiu em uma armadilha virtual?

Assinale a alternativa CORRETA que identifica a principal ameaça cibernética que você pode ter enfrentado.
Alternativas
Q2536640 Noções de Informática
Mecanismos de proteção de acesso a sistemas e estações de trabalho referem-se às medidas implementadas para garantir que apenas usuários autorizados possam acessar recursos e informações em um sistema ou estação de trabalho.
O processo de verificação da identidade de um usuário, podendo envolver o uso de senhas, biometria ou tokens de segurança, é conhecido como 
Alternativas
Ano: 2024 Banca: ACAFE Órgão: CELESC Prova: ACAFE - 2024 - CELESC - Administrador |
Q2536570 Noções de Informática
Uma empresa de tecnologia está realizando um workshop para seus funcionários sobre segurança cibernética, e um dos temas refere-se aos diferentes tipos de ameaças digitais, destacando suas características e impactos no ambiente corporativo. Assinale a alternativa que descreve CORRETAMENTE a ameaça que se caracteriza por sequestrar dados, exigindo um resgate financeiro para liberar o acesso a esses dados.
Alternativas
Q2536359 Noções de Informática
Ransomware é um tipo de ataque malicioso que:
Alternativas
Q2536150 Noções de Informática

Julgue o item a seguir.


Os vírus foram os primeiros a receber essa denominação devido ao seu comportamento nos computadores. Até hoje, eles permanecem como um dos tipos mais comuns de malware. Essas ameaças são programas que se propagam ao inserir cópias de si mesmos em outros softwares e arquivos. Os vírus são disseminados por meio de arquivos executáveis, e não precisam ser executados para infectar outros programas, funcionando de forma semelhante a um jogo de copos, onde um objeto é escondido entre outros objetos semelhantes.

Alternativas
Q2536147 Noções de Informática

Julgue o item a seguir.


Um firewall é um programa projetado para identificar softwares maliciosos, sendo os vírus os mais comuns, mas também incluindo spywares, ransonwares e outros. O firewall opera principalmente de forma preventiva, examinando arquivos e programas antes da execução. Se uma ameaça é detectada ou se um programa exibe comportamento suspeito, o antivírus impede sua execução e recomenda a isolamento ou exclusão imediata. 

Alternativas
Q2536145 Noções de Informática

Julgue o item a seguir.


Ao contrário dos vírus, os worms têm a capacidade de se propagar quando executados, enviando cópias completas de si mesmos para outros computadores. Eles necessitam se anexar a outros arquivos para infectar uma máquina e podem se mover entre hospedeiros. Uma vez que um worm se instala em um computador, não apenas pode realizar ações prejudiciais ao sistema, mas também procura meios de se autodisseminar. 

Alternativas
Q2536141 Noções de Informática

Julgue o item a seguir.


Um antivírus atua como um escudo contra acessos não autorizados. Enquanto estiver em funcionamento, qualquer tentativa de acesso remoto sem autorização deve atravessar essa proteção primeiro. Quando uma tentativa desse tipo é identificada, o programa interrompe imediatamente o acesso, protegendo seus dados contra intrusos. 

Alternativas
Q2536042 Noções de Informática

Julgue o item subsequente. 


Os programas antispyware são ferramentas especializadas projetadas para identificar, remover e prevenir a infecção por spyware, adware e outros tipos de software indesejado, utilizando técnicas avançadas de análise de comportamento, detecção de assinaturas e varreduras em tempo real, contribuindo para proteger a privacidade e a segurança dos usuários durante suas atividades online.

Alternativas
Q2535970 Noções de Informática

Julgue o item que se segue. 


Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.

Alternativas
Respostas
821: B
822: C
823: A
824: C
825: D
826: E
827: C
828: D
829: B
830: C
831: D
832: A
833: B
834: B
835: E
836: E
837: E
838: E
839: C
840: E