Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2472162 Noções de Informática
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como: 
Alternativas
Q2472018 Noções de Informática
No que se refere a vírus de computador e às pragas cibernéticas, uma é um malware que impede uma pessoa de usar o próprio computador ou acessar arquivos específicos nele, se um resgate não for pago. Em geral, é um vírus distribuído como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do seu sistema ou alguns arquivos, até que o pagamento seja realizado, normalmente em criptomoedas como Bitcoin, devido ao aparente anonimato. Esses ataques estão crescendo, e novas variantes continuam a surgir, sendo as mais conhecidas: Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry. Esse vírus é conhecido como:
Alternativas
Q2471150 Noções de Informática
Em um ambiente profissional, é essencial fazer backup das informações salvas no computador. Qual prática é recomendada para garantir que essas informações estejam seguras, caso haja algum problema neste computador?
Alternativas
Q2470827 Noções de Informática
Para proteger a rede interna da empresa, pode-se utilizar equipamentos que monitoram e filtram o tráfego de entrada e saída da rede, baseando-se em um conjunto definido de regras de segurança. Esse tipo de equipamento é denominado:
Alternativas
Q2470337 Noções de Informática
Ao se instalar um Firewall entre a rede interna da empresa e a Internet, estamos estabelecendo um modo de:
Alternativas
Q2469861 Noções de Informática
Quando se fala em navegação eficiente na web, qual das seguintes práticas é essencial para garantir uma experiência de usuário segura e produtiva ao visitar diversos sítios da web?
Alternativas
Q2469776 Noções de Informática
A tecnologia utilizada para criar uma conexão privada e entre duas redes de computadores, onde as informações não podem ser capturadas por terceiros, pela internet, é denominada pelo acrônimo:
Alternativas
Q2467763 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos e programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Registrar as teclas digitadas pelo usuário, comprometendo senhas e informações confidenciais, representa a principal característica da praga virtual conhecida como backdoor.

Alternativas
Q2467762 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos e programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Adwares são redes de dispositivos comprometidos controlados remotamente por um atacante. Eles, ainda, podem ser utilizados para realizar ataques distribuídos (DDoS).

Alternativas
Q2467761 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos e programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Verificar sempre a autenticidade de mensagens antes de fornecer informações pessoais representa um dos procedimentos de segurança da informação. 

Alternativas
Q2467760 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos e programas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Um dos procedimentos de segurança da informação é manter o sistema operacional, os aplicativos e o antivírus sempre atualizados, pois atualizações frequentes, muitas vezes, corrigem vulnerabilidades de segurança que podem ser exploradas por malwares

Alternativas
Q2467546 Noções de Informática

Julgue o item subsequente.


A eficácia dos aplicativos de segurança, como antivírus, firewall e antispyware, pode ser influenciada por fatores como atualizações regulares, configurações adequadas e a capacidade de detectar ameaças emergentes.

Alternativas
Q2467540 Noções de Informática

Julgue o item subsequente.


Procedimentos de backup são desnecessários, pois os sistemas modernos de armazenamento de dados garantem automaticamente a segurança e a integridade das informações.

Alternativas
Q2467537 Noções de Informática

Julgue o item subsequente.


Vírus e pragas virtuais são inofensivos e não representam ameaças para a segurança da informação, sendo apenas uma preocupação exagerada dos usuários.

Alternativas
Q2467373 Noções de Informática
Segurança da informação é uma série de ações adotadas estrategicamente para controlar e evitar riscos de roubo, danos e perdas de dados, dispositivos, servidores, sistemas e redes. Sua função é identificar, registrar e combater as ameaças que surgem e que podem causar algum prejuízo à organização. A segurança da informação se apoia em pilares, dos quais um prevê que os dados sejam legítimos, verdadeiros, sem intervenções de pessoas não autorizadas que se passam por outras que têm autorização. Deve-se assegurar que não haja falsificação de registros e que todas as ações dos usuários sejam devidamente rastreadas. É nessa hora que entram os mecanismos de verificação, como senhas, códigos PIN, reconhecimento facial e leitura digital.
Esse pilar de segurança da informação é conhecido como: 
Alternativas
Q2467153 Noções de Informática
Sobre o worm é correto afirmar que 
Alternativas
Q2467055 Noções de Informática

A respeito de backupswitches e roteadores, julgue o item a seguir.  


Caso um backup completo seja executado aos domingos e, ao longo da semana, sejam executados backups diferenciais todos os dias até sábado, pode-se considerar que a criação dos backups diferenciais será mais rápida e estes consumirão menos espaço do que se fossem adotados backups incrementais ao longo da semana.

Alternativas
Q2466362 Noções de Informática
A criptografia de dados desempenha um papel fundamental na segurança da informação, especialmente em ambientes onde a privacidade e a proteção dos dados são essenciais, como em transações financeiras, trocas de informações confidenciais e armazenamento de registros médicos. Nesse contexto é INCORRETO afirmar que:
Alternativas
Q2466284 Noções de Informática
Qual método de backup apenas salva os arquivos que foram modificados desde o último backup, economizando tempo e espaço de armazenamento?
Alternativas
Q2466283 Noções de Informática

Analise as afirmações a seguir:


I. Realizar backups periódicos dos dados é fundamental para garantir a disponibilidade e recuperação rápida em caso de falhas ou incidentes.

II. Limitar o acesso dos usuários apenas às informações necessárias para suas funções reduz o risco de violações de dados.

III. A criptografia é essencial para proteger dados confidenciais durante a transmissão e armazenamento, garantindo que apenas usuários autorizados possam acessá-los.

IV. Manter sistemas e software atualizados com as últimas correções de segurança ajuda a proteger contra vulnerabilidades conhecidas.

V. Adicionar uma camada extra de segurança com a autenticação de dois fatores dificulta o acesso não autorizado mesmo em caso de comprometimento da senha.


Estão corretas: 

Alternativas
Respostas
1061: D
1062: D
1063: C
1064: C
1065: C
1066: D
1067: D
1068: E
1069: E
1070: C
1071: C
1072: C
1073: E
1074: E
1075: C
1076: B
1077: E
1078: D
1079: A
1080: D