Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q2445501 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


Atualizar regularmente o sistema operacional, os programas e os aplicativos para corrigir vulnerabilidades de segurança representa um dos procedimentos de segurança da informação.

Alternativas
Q2445500 Noções de Informática

Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.


A forma mais eficiente de se evitar a perda de arquivos é não realizar backups periódicos para um local externo, como um disco rígido externo ou serviço de armazenamento em nuvem, pois esse tipo de backup sempre corrompe arquivos.

Alternativas
Q2444450 Noções de Informática
Um servidor público recebeu um e-mail de um remetente desconhecido solicitando que clique em um link e forneça suas credenciais de login à plataforma eletrônica da organização, informando ser uma verificação de segurança. Muito provavelmente, trata-se de um crime cibernético que tenta induzir a vítima a clicar em um link malicioso com a finalidade de roubar informações confidenciais. Essa técnica de crime cibernético é conhecida como:
Alternativas
Q2444320 Noções de Informática
Assinale a alternativa que apresenta a principal característica de um keylogger. 
Alternativas
Q2443093 Noções de Informática
Sobre segurança na internet, são elementos que não devem ser utilizados na elaboração de senhas, EXCETO:
Alternativas
Q2442653 Noções de Informática
A segurança da informação é crucial em um ambiente corporativo, onde a proteção de dados sensíveis é uma prioridade. Medidas de segurança incluem o uso de softwares antivírus, firewalls e práticas de navegação segura na internet para evitar acessos não autorizados e vazamentos de informações.

I. A instalação de atualizações de segurança é uma prática recomendada para manter os sistemas protegidos contra novas vulnerabilidades.

II. O uso de senhas simples e facilmente adivinháveis, como "123456", é adequado para proteger arquivos importantes.

III. A criptografia de dados é uma técnica eficaz para proteger informações sensíveis, tornando-as inacessíveis para pessoas não autorizadas.

IV. A abertura de anexos em e-mails de remetentes desconhecidos é uma prática segura e recomendada.

Está correta a alternativa: 
Alternativas
Q2441787 Noções de Informática
O Departamento de Segurança da Informação do Tribunal de Justiça do Amapá (TJAP) recebeu muitos chamados com relação à incidência de spam. Com isso, o Departamento de Segurança implementou um Antispam em 3 linhas de defesa. Para a configuração da primeira linha de defesa, faz-se uma lista de bloqueios temporários em tempo real. O princípio de funcionamento é o de rejeitar a primeira conexão de um cliente remoto e esperar um determinado tempo antes de liberar o recebimento da mensagem na conexão seguinte.
A técnica utilizada para o Antispam foi:
Alternativas
Q2441786 Noções de Informática
O Departamento de Infraestrutura do Tribunal de Justiça do Amapá (TJAP) está adquirindo um NAS (Network Attached Storage) exclusivo para melhorar o seu sistema de cópias de segurança (backup). A compra do novo hardware levou o departamento a revisar sua política de backup, de forma que a nova política irá capturar todas as mudanças nos dados quase em tempo real, mantendo versões contínuas. Tal fato permitirá uma proteção altamente robusta, e uma restauração de dados a partir de qualquer ponto no tempo.
O Departamento de Infraestrutura implementou o backup do tipo:
Alternativas
Q2441785 Noções de Informática
Lara está buscando uma solução para a implementação da criptografia das mensagens na rede interna do Tribunal de Justiça do Amapá (TJAP). Ela iniciou efetuando comparações entre os tipos de algoritmos existentes, com o objetivo de garantir uma melhor velocidade com um nível de segurança aceitável.
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Alternativas
Q2441784 Noções de Informática
Maria está implementando um novo módulo de segurança em uma aplicação de uma grande rede bancária. Ela já conseguiu garantir que a informação trafegada seja protegida contra um terceiro qualquer. Contudo, existe o fato de não haver confiança completa no envio de mensagens entre o emissor e o receptor.
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Alternativas
Q2441783 Noções de Informática
A equipe de guerra cibernética do Tribunal de Justiça, após treinamento realizado em ferramenta baseada em defesa cibernética, entendeu, quanto ao método de abordagem de detecção empregado, que um sistema de detecção de intrusão pode ser classificado como baseado em uso indevido ou em anomalia.
A característica dos sistemas de detecção de intrusão que se enquadram na classe de detecção por uso indevido é a que:
Alternativas
Q2441780 Noções de Informática
Arnaldo, servidor do Tribunal de Justiça, preocupado com a alta quantidade de ataques cibernéticos advindos da Internet noticiados na mídia, resolveu focar seus estudos tendo em mente o equipamento firewall como a melhor aposta para a proteção da segurança de borda da rede corporativa da instituição.
Arnaldo já está ciente de que os firewalls podem ser classificados em três categorias: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação.
No entanto, para aquisição do novo equipamento, falta o servidor entender que as categorias de firewalls com estado caracterizam-se por ter:
Alternativas
Q2441758 Noções de Informática
Joana é vizinha de Silvia e pediu para usar o seu computador. Silvia respondeu o seguinte: “Joana, meu computador está travado e fica me pedindo para fazer um pagamento numa tal de moeda cripto para ter acesso aos arquivos, não consigo acessar o meu computador, não sei o que fazer!”.
Joana respondeu: “Silvia, você sofreu um ataque”:
Alternativas
Q2441688 Noções de Informática
Qual é o dispositivo de segurança de rede que monitora o tráfego de rede de entrada e saída e que decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança?
Alternativas
Q2441554 Noções de Informática
Um funcionário público recebe um e-mail cujo remetente parece ser o de um colega, pedindo ajuda para pagar um boleto que deve ser acessado por um link presente na mensagem. A mensagem está redigida de forma estranha, com erros ortográficos. Assinalar o termo que descreve a prática em que criminosos se passam por pessoas confiáveis para induzir a vítima a abrir links maliciosos, como na situação descrita. 
Alternativas
Q2440835 Noções de Informática
Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo 
Alternativas
Q2440195 Noções de Informática
A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é proteger dados valiosos de possíveis violações ou ataques. Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem a receptora podem contestar qualquer transação de dados.
Esse princípio é conhecido como:
Alternativas
Q2439611 Noções de Informática
Assinale corretamente uma medida que contribui efetivamente para a segurança eletrônica de um ambiente.
Alternativas
Q2438949 Noções de Informática
Analise as informações a seguir:

I. Tratando-se dos princípios da segurança da informação, a confidencialidade garante que o autor da informação é realmente quem ele diz que é.
II. Concernente aos princípios da segurança da informação, a autenticidade garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

Marque a alternativa CORRETA:
Alternativas
Q2437988 Noções de Informática
No contexto da Segurança da Informação, qual tipo de ataque tem como característica fundamental o atacante criptografar os dados da vítima e exigir um resgate para restaurar o acesso?
Alternativas
Respostas
821: C
822: E
823: D
824: C
825: E
826: A
827: E
828: E
829: D
830: C
831: A
832: D
833: E
834: A
835: D
836: D
837: D
838: D
839: D
840: C