Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2461957 Noções de Informática
O ransomware é um tipo de malware que se caracteriza por
Alternativas
Q2461706 Noções de Informática

Julgue o item que se segue, relativo à segurança da informação e backup.


O alerta a seguir, apresentado ao se navegar em um sítio eletrônico, se refere a um vírus, uma vez que todo software malicioso é um vírus que executa ações danosas e atividades maliciosas no computador. 


Imagem associada para resolução da questão

Alternativas
Q2461705 Noções de Informática

Julgue o item que se segue, relativo à segurança da informação e backup.


No backup incremental são copiados somente os dados modificados desde o último backup, enquanto no backup diferencial são copiados somente os dados recém-adicionados e alterados desde o último backup completo.  

Alternativas
Q2461702 Noções de Informática

Julgue o próximo item, relativo a Windows 10, Microsoft Office 365 e Google Chrome.


Para uma estação de trabalho Windows 10 em que o Microsoft Defender esteja instalado, ativado e funcionando, não há solução antimalware sendo executada, uma vez que o Defender funciona como antivírus e não como antimalware.

Alternativas
Q2461631 Noções de Informática

Julgue o item seguinte, relativo a funções de operação e gerência de redes, sistemas operacionais de rede, ambientes Linux e Windows e arquitetura cliente-servidor.


Configuração de restrições de segurança, estabelecer informações de usuários (logins e acessos) e anexar e compartilhar uma impressora à rede são funções de um sistema operacional de rede. 

Alternativas
Q2460796 Noções de Informática
A respeito do backup, assinale CORRETAMENTE.
Alternativas
Q2460707 Noções de Informática
Qual é a principal função de um software antivírus em um sistema computacional? 
Alternativas
Q2460446 Noções de Informática
Qual é a principal razão para realizar backups periódicos de dados em um sistema computacional? 
Alternativas
Q2460445 Noções de Informática
Qual é a principal função de um software AntiSpam em um ambiente de e-mail?
Alternativas
Q2460444 Noções de Informática
Qual das seguintes práticas é comumente recomendada para fortalecer a segurança na utilização de serviços de busca e de correio eletrônico: 
Alternativas
Q2457890 Noções de Informática
Um ataque de phishing é uma tentativa de fraude on-line que visa enganar o usuário, para que revele informações confidenciais, como senhas, dados bancários ou informações de cartão de crédito. Os criminosos se disfarçam como entidades confiáveis, como bancos, empresas de cartão de crédito ou órgãos governamentais, para enviar e-mails, mensagens de texto ou links fraudulentos. Ao configurar as opções avançadas de segurança em um serviço de e-mail, qual medida pode ser eficaz para proteger contra ataques de phishing?
Alternativas
Q2457108 Noções de Informática
Assinale a alternativa que apresenta uma afirmação que configura uma prática recomendada para aumentar a segurança da informação em ambientes digitais: 
Alternativas
Q2455680 Noções de Informática
Os ataques de negação de serviço distribuídos, conhecidos como DDoS, representam uma ameaça significativa para a segurança da internet.
Com base nesse contexto, assinale a afirmativa incorreta
Alternativas
Q2452420 Noções de Informática
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Alternativas
Q2452417 Noções de Informática
Existem muitas estratégias para proteger e recuperar dados sensíveis através de backups como, por exemplo, a técnica de air gap. Air gap backups são backups fisicamente isolados da rede principal e de qualquer outra conexão de rede. Isso significa que não estão diretamente acessíveis pela Internet ou por qualquer outra rede conectada. Esse isolamento físico proporciona uma camada adicional de segurança, tornando os backups menos vulneráveis a ataques cibernéticos. Quando implementa-se air gap backups existe uma recomendação chamada de “regra 3-2-1”.

Sobre a regra 3-2-1 recomendada para backups air gap, analise as seguintes afirmações:

I. Armazena as cópias dos dados em pelo menos três mídias diferentes.
II. Mantêm pelo menos duas cópias dos seus dados. 
III. Mantém pelo menos uma das cópias dos dados fora do local onde os dados originais estão armazenados

Está(ão) CORRETO(S): 


Alternativas
Q2452257 Noções de Informática
Assinale a alternativa que corresponde a um tipo de código malicioso (malware) caracterizado por propagar-se automaticamente pelas redes, explorando vulnerabilidades nos sistemas e aplicativos instalados e enviando cópias de si mesmo de dispositivo para dispositivo.
Alternativas
Q2452231 Noções de Informática
Em relação à etiqueta digital, Gomes (2015) faz as seguintes recomendações sobre comportamentos no ambiente digital:

I.   Desligar a tecla Caps Lock quando estiver digitando mensagens instantâneas a fim de não parecer que está gritando, o que é sinal de desrespeito às pessoas.
II.  Desligar a maioria das janelas Pop-ups.

III. Certificar-se sempre de que seu computador possui um bom antivírus atualizado e que o firewall esteja ativo.

Quais estão corretas?
Alternativas
Q2452079 Noções de Informática
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
Alternativas
Q2452078 Noções de Informática
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação:
Alternativas
Q2452005 Noções de Informática
Segurança da informação é a área do conhecimento que cuida da proteção dos dados, com base em um conjunto de pilares, dos quais um deles estabelece que informações sigilosas devem ser acessadas apenas por profissionais autorizados que estejam ligados diretamente a elas. Caso uma pessoa não autorizada realize o acesso, há uma quebra de confidencialidade dos dados, o que pode levar a diversos danos, como vazamentos, roubos, sequestros de registros e comprometimento da reputação da empresa. Essa compreensão evita que terceiros tenham acesso aos registros organizacionais sem que a equipe responsável tenha conhecimento. Nesse sentido, é recomendado definir a liberação de cada usuário do sistema, com ferramentas que comprovem a validação de quem está acessando o software.

Esse pilar é conhecido como 
Alternativas
Respostas
1101: C
1102: E
1103: C
1104: E
1105: C
1106: D
1107: C
1108: A
1109: D
1110: D
1111: A
1112: B
1113: B
1114: C
1115: C
1116: A
1117: E
1118: C
1119: C
1120: D