Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.119 questões

Q2535964 Noções de Informática

Julgue o item que se segue. 


Os programas antivírus empregam algoritmos avançados de análise heurística, detecção de assinaturas, análise comportamental e inteligência artificial, integrados em uma estrutura complexa de segurança cibernética, visando identificar e neutralizar uma ampla gama de ameaças virtuais, desde malware convencional até ataques sofisticados de dia zero. 

Alternativas
Q2535957 Noções de Informática

Julgue o item que se segue. 


Os firewalls são componentes cruciais de arquiteturas de segurança cibernética, operando em níveis de rede e aplicativo, e empregam tecnologias avançadas, como inspeção profunda de pacotes, análise de estado e filtragem de aplicativos, para controlar o tráfego de rede e proteger os sistemas contra ataques externos e internos, contribuindo para a manutenção da integridade, confidencialidade e disponibilidade dos dados. 

Alternativas
Q2535952 Noções de Informática

Julgue o item que se segue. 


Os firewalls são capazes de proteger redes e sistemas contra todos os tipos de ataques cibernéticos, incluindo ataques de negação de serviço distribuído (DDoS), intrusões de rede e explorações de vulnerabilidades de software. 

Alternativas
Q2535947 Noções de Informática

Julgue o item que se segue. 


A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 

Alternativas
Q2535945 Noções de Informática

Julgue o item que se segue. 


A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos.

Alternativas
Q2535942 Noções de Informática

Julgue o item que se segue. 


Os programas antispyware são ferramentas especializadas projetadas para identificar, remover e prevenir a infecção por spyware, adware e outros tipos de software indesejado, utilizando técnicas avançadas de análise de comportamento, detecção de assinaturas e varreduras em tempo real, contribuindo para proteger a privacidade e a segurança dos usuários durante suas atividades online. 

Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRC-RR Prova: Quadrix - 2024 - CRC-RR - Contador/Fiscal |
Q2535540 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.

No SEI, as unidades definidas como protocolizadoras não podem enviar processos diretamente para os órgãos externos ao Ministério da Economia por meio do barramento.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRC-RR Prova: Quadrix - 2024 - CRC-RR - Contador/Fiscal |
Q2535539 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.

Na tela controle de processos do SEI, o botão Imagem associada para resolução da questão da barra de ícones é utilizado para organizar os processos dentro do sistema, incluindo‑os em Bloco Interno ou Bloco de Reunião.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRC-RR Prova: Quadrix - 2024 - CRC-RR - Contador/Fiscal |
Q2535538 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e programas, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue o item a seguir.

O backdoor é considerado um método para acesso não autorizado a um sistema, o qual é, muitas vezes, deixado intencionalmente pelo desenvolvedor ou instalado por um invasor para facilitar futuros acessos.
Alternativas
Q2535380 Noções de Informática
[Questão Inédita] Em relação à assinatura digital e sua aplicação na segurança de informações, assinale a alternativa correta:
Alternativas
Q2535010 Noções de Informática

Julgue o item a seguir.


A segurança na Internet envolve a proteção das atividades e transações realizadas online, sendo parte de conceitos mais amplos, como segurança cibernética e segurança computacional. Ela abrange aspectos como segurança de navegadores, comportamento online e segurança de redes. O firewall é um tipo de malware que bloqueia o acesso ao computador ou a arquivos específicos até que um resgate seja pago. Tipicamente distribuído como um cavalo de Troia, o firewall se disfarça de software legítimo. Após infectar um sistema, ele criptografa arquivos ou bloqueia a tela do dispositivo, exigindo um pagamento em criptomoedas, como Bitcoin, devido à sua natureza anônima. Os valores exigidos como resgate variam de acordo com a variante do ransomware e as taxas de câmbio das moedas digitais. 

Alternativas
Q2535003 Noções de Informática

Julgue o item a seguir.


Para distinguir um vírus de um worm, é necessário observar seu método de ativação: os worms se propagam automaticamente sem intervenção humana, enquanto os vírus dependem da interação do usuário com o arquivo infectado para se espalhar. Os worms são frequentemente incorporados ou escondidos em arquivos compartilhados ou baixados, podendo ser executáveis, como programas que executam scripts, ou não executáveis, como documentos do Word ou arquivos de imagem. 

Alternativas
Q2534702 Noções de Informática
No item que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação aos conceitos de redes de computadores, às noções de vírus, worms e pragas virtuais e ao Sistema Eletrônico de Informações (SEI), julgue os próximos itens.

A característica principal do tipo de vírus conhecido como Zero‑day Exploits é que, além de ser um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou a outro software, ele sempre envia, às 00h, um relatório de toda a atividade do usuário no computador ao hacker.
Alternativas
Q2533918 Noções de Informática
A era digital trouxe consigo inúmeras possibilidades e conveniências, mas também uma série de ameaças e perigos ao computador e à segurança online. Entre as principais ameaças, estão os vírus de computador, malware, phishing, ataques de hackers e roubo de identidade. Visando proteger um computador contra ameaças online, entre as seguintes, a ação mais recomendada é:
Alternativas
Q2533463 Noções de Informática
Para instalar uma barreira lógica em um microcomputador pessoal, a fim de atuar na segurança das informações, a opção que contém apenas tipos de barreiras lógicas que podem ser escolhidas pelo usuário é:
Alternativas
Q2533091 Noções de Informática
Ao implementar um sistema de gerenciamento de documentos, qual dos seguintes recursos é mais importante para garantir a rastreabilidade e a auditoria de documentos?
Alternativas
Q2533090 Noções de Informática
Considere o trecho a seguir:

O _________ representa uma ameaça persistente à segurança da informação e à integridade dos sistemas de computador, pois é um programa malicioso que se replica e se espalha para outras máquinas. A prevenção e a detecção precoce são fundamentais para proteger redes e dispositivos contra essa ameaça. Portanto, manter sistemas atualizados, utilizar medidas de segurança robustas e estar ciente das melhores práticas de segurança cibernética é essencial para mitigar os riscos associados a ele.

Assinale a alternativa que preenche a frase corretamente.
Alternativas
Q2533075 Noções de Informática
Qual das seguintes afirmações sobre Procedimentos de Backup está CORRETA?  
Alternativas
Q2532223 Noções de Informática
Julgue o item que se segue. 
É seguro compartilhar senhas com amigos e familiares, pois isso não representa um risco significativo para a segurança na internet, visto que pessoas conhecidas geralmente não têm a intenção de causar danos.
Alternativas
Q2532222 Noções de Informática
Julgue o item que se segue. 
Utilizar antivírus atualizados e firewalls é essencial para proteger computadores e redes contra a ação de malwares, contribuindo significativamente para a segurança na internet ao bloquear ataques e prevenir o acesso não autorizado a dados pessoais. 
Alternativas
Respostas
841: C
842: C
843: E
844: C
845: E
846: C
847: E
848: E
849: C
850: C
851: E
852: E
853: E
854: C
855: C
856: C
857: A
858: A
859: E
860: C