Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.122 questões

Q2524960 Noções de Informática
Julgue o item subsequente. 
Os antivírus modernos utilizam uma combinação de assinaturas baseadas em banco de dados, heurísticas comportamentais e técnicas de aprendizado de máquina para detectar e mitigar ameaças cibernéticas, incluindo malwares conhecidos e desconhecidos. Dessa forma, podemos dizer que os antivírus são capazes de proteger completamente os sistemas contra todas as ameaças cibernéticas, garantindo uma imunidade total contra malware, ransomware e outras formas de ataques virtuais.
Alternativas
Q2524952 Noções de Informática
Julgue o item subsequente. 
O Windows, devido à sua arquitetura fechada e ao constante investimento em pesquisa de segurança, supera o Linux em termos de robustez e resistência a ataques cibernéticos. Esse fato se justifica porque a Microsoft tem implementado medidas significativas de segurança ao longo de todos os anos.
Alternativas
Q2524937 Noções de Informática
Julgue o item subsequente. 
A segurança na Internet é uma preocupação contínua devido à diversidade de ameaças cibernéticas, incluindo malware (software malicioso), phishing, ataques de negação de serviço (DDoS) e explorações de vulnerabilidades de software. 
Alternativas
Q2524935 Noções de Informática
Julgue o item subsequente. 
A arquitetura descentralizada da Internet a torna resistente a certos tipos de ataques, como falhas de hardware localizadas. Assim, podemos dizer que a Internet é uma rede imune a ataques cibernéticos. 
Alternativas
Q2524247 Noções de Informática

No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e pastas, aos aplicativos para segurança da informação e ao Sistema Eletrônico de Informações (SEI), julgue o item seguinte.


Os antispywares são softwares muito eficazes na detecção e na remoção de diversas formas de spyware. Assim, pelo fato de serem desenvolvidos por hackers, eles não apresentam qualquer tipo de limitação.

Alternativas
Q2523276 Noções de Informática

Julgue o item subsequente. 


Em ambientes virtualizados, certos vírus possuem uma capacidade de mutação dinâmica, adaptando-se continuamente aos protocolos de segurança implementados. Esses vírus podem, por exemplo, alterar seus padrões de criptografia e até mesmo sua estrutura de código em tempo real, dificultando a detecção por softwares antivírus tradicionais. Além disso, podem explorar vulnerabilidades específicas em determinadas arquiteturas de sistemas, o que torna sua detecção e remoção ainda mais desafiadoras.

Alternativas
Q2523275 Noções de Informática

Julgue o item subsequente. 


Os vírus e pragas virtuais, uma vez introduzidos em um sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de múltiplos dispositivos conectados à mesma rede. Além disso, essas ameaças cibernéticas podem desenvolver mecanismos de autoaprendizado, permitindo que evoluam suas táticas de infiltração e ataque com base nas respostas das defesas de segurança. Isso torna sua detecção e neutralização extremamente desafiadoras, mesmo para sistemas de proteção avançados.

Alternativas
Q2523267 Noções de Informática

Julgue o item subsequente. 


No contexto da internet, a privacidade dos usuários é garantida por padrão. As empresas responsáveis por aplicativos e plataformas online têm políticas rígidas de proteção de dados e estão sujeitas a regulamentações de privacidade, o que garante que as informações dos usuários sejam tratadas de forma confidencial e segura. Portanto, os usuários podem navegar na internet sem preocupações com a exposição de dados pessoais ou riscos de segurança.

Alternativas
Q2523259 Noções de Informática

Julgue o item subsequente. 


A prática de backup regular é obsoleta e desnecessária em ambientes modernos de computação em nuvem. Com a prevalência de serviços de armazenamento em nuvem altamente redundantes e resilientes, como AWS S3 e Azure Blob Storage, os usuários não precisam mais se preocupar em realizar backups locais. Além disso, os serviços de nuvem oferecem garantias de durabilidade e disponibilidade dos dados, eliminando a necessidade de configuração e manutenção de procedimentos de backup tradicionais.

Alternativas
Q2523258 Noções de Informática

Julgue o item subsequente. 


A Guarda Municipal, ao utilizar sistemas de monitoramento conectados à internet, deve adotar medidas éticas para proteger a privacidade dos cidadãos. Isso inclui a implementação de políticas de acesso restrito aos dados capturados pelas câmeras, o uso de criptografia para proteger as transmissões de vídeo e a adoção de práticas de retenção de dados que respeitem os direitos individuais. Além disso, é importante realizar auditorias regulares nos sistemas de monitoramento para garantir o cumprimento das normas éticas e legais.

Alternativas
Q2523256 Noções de Informática

Julgue o item subsequente. 


Em cenários empresariais, a implementação de procedimentos de backup deve considerar não apenas a frequência e abrangência das cópias de segurança, mas também a redundância e a dispersão geográfica dos dados de backup. Dessa forma, além de realizar backups regulares, é essencial armazenar cópias dos dados em locais geograficamente distintos, garantindo assim a resiliência contra eventos catastróficos, como desastres naturais ou ataques cibernéticos massivos que possam comprometer uma única localização. 

Alternativas
Q2523252 Noções de Informática

Julgue o item subsequente. 


A segurança cibernética e a proteção de dados são questões éticas importantes para a Guarda Municipal ao utilizar aplicativos móveis e sistemas conectados à internet. Os guardas devem estar cientes dos riscos de violação de privacidade e vazamento de informações pessoais dos cidadãos e devem adotar medidas proativas para mitigar esses riscos. Isso inclui a utilização de senhas fortes e autenticação de dois fatores nos dispositivos móveis, a utilização de redes virtuais privadas (VPNs) ao acessar informações sensíveis e a realização de atualizações regulares de segurança nos aplicativos e sistemas utilizados.

Alternativas
Q2521277 Noções de Informática
Julgue o item a seguir. 
A autenticação multifatorial (MFA) é um método de segurança que solicita aos usuários dois ou mais métodos de verificação para acessar uma conta online, como uma senha adicional enviada ao telefone ou informações biométricas, reduzindo significativamente o risco de ataques cibernéticos.
Alternativas
Q2521266 Noções de Informática
Julgue o item a seguir. 
Uma botnet é uma rede de computadores que funciona exclusivamente para melhorar a segurança na Internet, garantindo que todos os dispositivos conectados estejam protegidos contra malware e outras ameaças cibernéticas.
Alternativas
Q2521237 Noções de Informática
Julgue o item a seguir. 
O ransomware é um tipo de malware que impede o uso de um computador ou o acesso a arquivos específicos até que um resgate seja pago. Normalmente, ele é distribuído como um cavalo de Troia e os criminosos geralmente exigem pagamento em criptomoedas, devido ao anonimato que elas proporcionam.
Alternativas
Q2521222 Noções de Informática
Julgue o item a seguir. 
As técnicas de phishing são obsoletas e não representam mais uma ameaça significativa, pois a maioria dos usuários de Internet já está bem informada sobre como identificar e evitar esses tipos de ataques.
Alternativas
Q2521163 Noções de Informática

Vírus e pragas virtuais são programas de computador maliciosos desenvolvidos para causar danos aos sistemas, roubar informações confidenciais ou perturbar o funcionamento normal de dispositivos e redes. A partir dessa premissa, analise as assertivas:


I. Vírus e pragas virtuais podem se espalhar através de diversos meios, como anexos de e-mail, downloads de internet, dispositivos USB infectados e redes de computadores.


II. Para se proteger contra vírus e pragas virtuais, é essencial manter programas antivírus atualizados, evitar clicar em links suspeitos ou baixar arquivos de fontes não confiáveis e não realizar regularmente cópias de segurança dos dados importantes, pois é atrativo para os vírus e pragas virtuais.


Acerca das assertivas, pode-se afirmar que:

Alternativas
Q2519392 Noções de Informática

Julgue o item a seguir.


A eficácia dos aplicativos de segurança, como antivírus, firewall e antispyware, pode ser influenciada por fatores como atualizações regulares, configurações adequadas e a capacidade de detectar ameaças emergentes.

Alternativas
Q2518726 Noções de Informática
Julgue o item que se segue.
Ao planejar a política e os procedimentos de backup, é essencial compreender e selecionar os tipos de backup mais adequados às necessidades da empresa. Cada tipo possui suas vantagens e desvantagens, e a combinação de diferentes tipos pode otimizar o processo de backup e recuperação de dados. Os principais tipos de backup são completo, diferencial e reduzido. 

Alternativas
Q2518722 Noções de Informática
Julgue o item que se segue.
Os worms têm a capacidade de se disseminar utilizando arquivos ou programas para infectar o seu computador. Após infiltrar o sistema, o worm permanece inativo até que o usuário o execute ou realize uma ação específica para ativá-lo, como ativar macros em um arquivo DOC infectado. Quando ativado, o worm injeta seu código em outros programas no dispositivo afetado para facilitar sua reprodução, corromper arquivos, prejudicar o desempenho dos dispositivos e se propagar para outras máquinas. 

Alternativas
Respostas
901: E
902: E
903: C
904: E
905: E
906: C
907: E
908: E
909: E
910: C
911: C
912: C
913: C
914: E
915: C
916: E
917: C
918: C
919: E
920: E