Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.128 questões

Q2529905 Noções de Informática
O que é um "firewall" em termos de segurança de rede?
Alternativas
Q2528808 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


Para uma proteção abrangente, é recomendado o uso de uma combinação de ferramentas de segurança, como antivírus, firewalls e boas práticas de segurança digital.

Alternativas
Q2528807 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


Firewalls são ineficazes em ataques não técnicos como engenharia social. 

Alternativas
Q2528806 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


Um dos procedimentos para aumentar a segurança é implementar a criptografia, técnica que embaralha dados em um código secreto que só pode ser desbloqueado com uma chave digital exclusiva. 

Alternativas
Q2528805 Noções de Informática

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item abaixo.


A política de segurança de uma organização não precisa ser revisada regularmente após sua implementação inicial.

Alternativas
Q2526782 Noções de Informática
Úrsula não possui nenhum programa específico para realizar uma cópia de segurança dos dados. Neste caso, ela deve utilizar um backup: 
Alternativas
Q2526779 Noções de Informática
Júlia percebeu que os softwares maliciosos ou malwares podem infectar ou comprometer um computador de diversas formas. Ela identificou três malwares no seu computador:
Alternativas
Q2526651 Noções de Informática
O website de um fabricante de software antimalware apresenta um catálogo de softwares maliciosos, no qual foi encontrado um malware com o nome Ransom.Win64.CONTI.A. A respeito desse malware, é esperado que ele
Alternativas
Q2526570 Noções de Informática

Julgue o item subsequente.


 Backup em nuvem é uma solução acessível e viável para qualquer tipo de negócio, independentemente do tamanho da empresa ou da qualidade da conexão de internet disponível.

Alternativas
Q2526569 Noções de Informática

Julgue o item subsequente.


Um computador infectado por um vírus sempre apresentará uma lentidão acentuada, travamentos e popups, tornando a detecção de malwares uma tarefa simples para o usuário médio.

Alternativas
Q2526563 Noções de Informática

Julgue o item subsequente.


Os keyloggers, que são um tipo de spyware, podem ser integralmente bloqueados por um firewall, visto que este dispositivo é projetado para monitorar e controlar todo o tráfego de rede, prevenindo assim a instalação de qualquer malware. 

Alternativas
Q2526562 Noções de Informática

Julgue o item subsequente.


Antispywares são desenvolvidos especificamente para combater spywares e adwares, oferecendo proteção mais efetiva contra esses malwares em comparação com antivírus convencionais, que lidam com uma gama mais ampla de ameaças mas podem não ser tão focados nesses tipos específicos.

Alternativas
Q2526559 Noções de Informática

Julgue o item subsequente.


É correto afirmar que fazer backup em nuvem é simplesmente transferir arquivos da empresa para plataformas de compartilhamento como o Google Drive, sem necessidade de procedimentos adicionais de segurança.

Alternativas
Q2526558 Noções de Informática

Julgue o item subsequente.


O Windows é mais seguro que o Linux contra ataques de vírus e malware devido ao seu amplo suporte de hardware e facilidade de uso.

Alternativas
Q2526079 Noções de Informática
Assinale a alternativa que indica corretamente o modo de inicialização do Windows, projetado para solucionar problemas do sistema, muito usado em diagnósticos mais avançados e soluções de problemas, onde o sistema é iniciado em um estado básico, utilizando um conjunto limitado de arquivos e drivers.
Alternativas
Q2525942 Noções de Informática
Considerando a importância da privacidade durante a navegação na internet, qual a medida para proteger informações pessoais e preservar a privacidade dos usuários?
Alternativas
Q2525060 Noções de Informática
Julgue o item a seguir. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2525054 Noções de Informática
Julgue o item a seguir. 
Os programas antivírus empregam algoritmos avançados de análise heurística, detecção de assinaturas, análise comportamental e inteligência artificial, integrados em uma estrutura complexa de segurança cibernética, visando identificar e neutralizar uma ampla gama de ameaças virtuais, desde malware convencional até ataques sofisticados de dia zero.
Alternativas
Q2525052 Noções de Informática
Julgue o item a seguir. 
O Windows, devido à sua arquitetura fechada e ao constante investimento em pesquisa de segurança, supera o Linux em termos de robustez e resistência a ataques cibernéticos. Esse fato se justifica porque a Microsoft tem implementado medidas significativas de segurança ao longo de todos os anos. 
Alternativas
Q2525047 Noções de Informática
Julgue o item a seguir. 
Os firewalls são componentes cruciais de arquiteturas de segurança cibernética, operando em níveis de rede e aplicativo, e empregam tecnologias avançadas, como inspeção profunda de pacotes, análise de estado e filtragem de aplicativos, para controlar o tráfego de rede e proteger os sistemas contra ataques externos e internos, contribuindo para a manutenção da integridade, confidencialidade e disponibilidade dos dados.
Alternativas
Respostas
881: B
882: C
883: C
884: C
885: E
886: D
887: A
888: D
889: C
890: E
891: E
892: C
893: E
894: E
895: A
896: A
897: E
898: C
899: E
900: C