Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.242 questões

Q2377774 Noções de Informática
O firewall exerce uma função crucial em sistemas computacionais. Assinale a alternativa que apresenta a função crucial.
Alternativas
Q2377152 Noções de Informática
O becape tem como finalidade salvar a cópia de arquivos, para que eles possam ser restaurados no caso de uma situação inesperada. Para isso, existem técnicas e procedimentos, como o becape incremental, cuja função é realizar a cópia
Alternativas
Q2377151 Noções de Informática
Existe uma série de golpes e fraudes que utilizam a Internet como meio de execução; uma delas tem a ação maliciosa de um golpista tentando obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Esse tipo de fraude é denominado
Alternativas
Q2377150 Noções de Informática
Quando instalado em uma estação de trabalho sem o conhecimento e consentimento do usuário, um software de keylogger terá a função de  
Alternativas
Q2377088 Noções de Informática
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   )  Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   )  Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.
Alternativas
Q2377055 Noções de Informática
Relacione os tipos de backup listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I
1. Backup incremental
2. Backup diferencial


COLUNA II 
(   ) Armazena todas as alterações feitas nos dados desde o último backup completo; mesmo que outro backup desse tipo já tenha sido feito.
(   ) Captura somente as modificações recentes, tendo como base qualquer tipo de backup feito.
(   ) É um tipo de backup acumulativo.


Assinale a sequência correta.
Alternativas
Q2377053 Noções de Informática
Sobre as desvantagens associadas aos serviços de cloud computing para armazenamento e processamento de dados, analise as afirmativas a seguir.


I.    Dependência de conectividade à internet: o uso de serviços em nuvem requer uma conexão à internet estável. A ausência de conectividade pode resultar na inacessibilidade aos dados e aplicativos hospedados na nuvem.
II.  Segurança de dados: armazenar dados na nuvem pode levantar preocupações de segurança, uma vez que terceiros estão envolvidos no armazenamento e no gerenciamento desses dados. Isso pode aumentar o risco de violações de dados e vazamentos de informações confidenciais.
III. Custos a longo prazo: embora a cloud computing possa parecer econômica inicialmente, os custos podem aumentar ao longo do tempo à medida que os requisitos de armazenamento e processamento crescem. Isso pode resultar em despesas significativas a longo prazo.


Estão corretas as afirmativas
Alternativas
Q2375739 Noções de Informática
Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
Alternativas
Q2375610 Noções de Informática
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:

I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.

Está correto o que se afirma em 
Alternativas
Q2375609 Noções de Informática
Existem diversos tipos de malware e de pragas virtuais.

Aquele tipo cuja definição principal é exibir publicidade indesejada e às vezes maliciosa na tela de um computador ou de um dispositivo móvel, redirecionar os resultados da pesquisa para sites de publicidade e capturar os dados do usuário que podem ser vendidos para anunciantes sem o seu consentimento é o  
Alternativas
Q2375423 Noções de Informática
Tendo em vista que o uso diário de computadores para realizar atividades profissionais, de lazer ou estudos requer uma atenção especial por parte dos usuários, a fim de assegurar a proteção adequada de seus dados e arquivos, assinale a opção correta com referência às práticas fundamentais para garantir a segurança da informação. 
Alternativas
Q2374490 Noções de Informática
Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?
Alternativas
Q2373915 Noções de Informática
Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos denomina-se 
Alternativas
Q2373914 Noções de Informática
Caso um serviço de internet enfrente questões de segurança e ocorra o vazamento de senhas de usuários, o que não é incomum, seus dados permanecerão protegidos se o usuário estiver utilizando a autenticação em duas etapas. Sendo assim, em um sistema de autenticação de dois fatores (2FA), os fatores típicos são:
Alternativas
Q2373913 Noções de Informática
Em um cenário de troca segura de chaves em criptografia de chave assimétrica, a chave privada nunca deve ser compartilhada publicamente para 
Alternativas
Q2373912 Noções de Informática
Existem diferentes tipos de ataques cibernéticos dos quais os criminosos podem se beneficiar. O termo que descreve a prática de um atacante interceptar e alterar a comunicação entre duas partes sem que as vítimas percebam denomina-se
Alternativas
Q2373911 Noções de Informática
A criptografia assimétrica é amplamente utilizada em sistemas de segurança, como na troca segura de chaves em comunicações na Internet (por exemplo, HTTPS) e na autenticação segura em transações eletrônicas. No âmbito da criptografia de chave assimétrica, a função desempenhada pela chave pública é
Alternativas
Q2372386 Noções de Informática
Das alternativas abaixo, qual é considerada uma ferramenta que garante o Princípio da Disponibilidade, na segurança da informação?
Alternativas
Q2369574 Noções de Informática
Um desenvolvedor de software vai construir um sistema de mensagens cujas mensagens precisam utilizar um algoritmo de criptografia assimétrica. Um exemplo de algoritmo assimétrico de criptografia é o: 
Alternativas
Q2369382 Noções de Informática
Em uma determinada empresa do ramo contábil, os colaboradores do setor de faturamento possuem estações de trabalho devidamente configuradas com o Sistema Operacional Microsoft Windows 11 (Configuração padrão – Idioma Português-Brasil) para realizar suas atividades administrativas. No Sistema Operacional em questão, as configurações de controle de conta de usuário, UAC, ajudam a impedir que programas e software potencialmente prejudiciais façam alterações indevidas no computador, gerando problemas e possíveis vulnerabilidades na rede interna da organização. No recurso em questão, é possível mover um controle deslizante para quatro níveis de configuração, sendo que a configuração padrão é:
Alternativas
Respostas
901: B
902: B
903: C
904: B
905: D
906: A
907: D
908: C
909: B
910: E
911: C
912: D
913: B
914: A
915: D
916: C
917: A
918: D
919: D
920: C