Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2429405 Noções de Informática

Quais são as medidas de segurança recomendadas para evitar ataques de phishing por meio de e-mails?

Alternativas
Q2429182 Noções de Informática

A preservação dos dados é uma preocupação estratégica de uma organização. Nesse sentido, um recurso importante oferecido pelo Windows 10 é conhecido como “backup com histórico de arquivos”. Tal recurso permite que sejam realizadas cópias regulares dos arquivos, possibilitando a restauração de versões anteriores, evitando, assim, a perda de dados.


Assinale a alternativa que apresenta corretamente os passos para habilitar o recurso de “backup com histórico de arquivos” no Windows 10.

Alternativas
Q2429178 Noções de Informática

Quanto mais conectado for o computador, mais vulnerável ele está a sofrer ataques provenientes da rede de computadores. Para se proteger de tais ataques, é possível instalar um conjunto de softwares especializados em diferentes aspectos de segurança.


Assinale a alternativa que apresenta uma tecnologia voltada para proteger uma rede contra acessos não autorizados, filtrando o tráfego ou até mesmo bloqueando o acesso automaticamente, com base em um conjunto de regras predefinidas.

Alternativas
Ano: 2023 Banca: CETAP Órgão: FASEPA Prova: CETAP - 2023 - FASEPA - Agente Administrativo |
Q2426770 Noções de Informática

Qual o recurso de segurança integrado no Windows 10 que oferece proteção contra ameaças, como malware e vírus? Ele inclui também um componente que controla o acesso à internet para os aplicativos e serviços instalados no sistema operacional. Essa função permite que o usuário defina permissões de rede para cada aplicativo, garantindo maior segurança e controle sobre as conexões de internet.

Alternativas
Q2425461 Noções de Informática

São exemplos de Malware, segundo a CERT.BR:

Alternativas
Q2425450 Noções de Informática

Atualmente, devido à grande quantidade de serviços disponíveis, a maioria das ações dos usuários na Internet são executadas pelo acesso a páginas Web, seja pelo uso de navegadores ou de programas leitores de e-mails com capacidade de processar mensagens em formato HTML. Para atender essa demanda, foram desenvolvidos recursos e disponibilizados serviços, os quais podem representar riscos, tais como: exploração de vulnerabilidades, autenticação automática, compartilhamento de informações e coleta de informações pessoais. Todos esses riscos estão relacionados ao uso de:

Alternativas
Q2425447 Noções de Informática

Os golpistas procuram enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, utilizando técnicas de engenharia social e por diferentes meios e discursos. Segundo a CERT.BR (2012), são considerados Golpes na Internet, EXCETO:

Alternativas
Q2424890 Noções de Informática

Toda organização pode vir a ser alvo de um Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service). Por isso, devem ser planejadas, com antecedência, ações para diminuir as possibilidades de ataque.

Assinale a alternativa que apresenta uma ação incorreta ao se realizar um planejamento com o objetivo de diminuir as possibilidades de ataque do tipo DDoS em uma organização.

Alternativas
Q2424774 Noções de Informática

São medidas que garantem a segurança de computadores, exceto:

Alternativas
Q2422610 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Em conformidade com a Cartilha de Segurança para Internet, sobre golpes na internet, o phishing ocorre por meio do envio de mensagens eletrônicas que, entre outros:


I. Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

II. Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

III. Auxiliam o usuário a proteger seu computador.


Está(ão) CORRETO(S):

Alternativas
Q2422609 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Há uma proteção antivírus integrada ao Windows 10, a qual oferece proteção em tempo real contra ameaças de software, como vírus e malware em e-mails, nos aplicativos e na Web. Assinalar a alternativa que apresenta o nome dessa proteção:

Alternativas
Q2422545 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram‐se na versão Português‐BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram‐se na configuração padrão.

Sobre códigos maliciosos (malware), em relação ao vírus, analisar a sentença abaixo:


É um programa ou parte de um programa de computador (1ª parte). Propaga‐se inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (2ª parte). Alguns vírus procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário (3ª parte).



A sentença está:

Alternativas
Q2422508 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão.

Assinalar a alternativa que apresenta somente exemplos de software:

Alternativas
Q2422360 Noções de Informática

De acordo com a Cartilha de Segurança para Internet, os backups são extremamente importantes, pois permitem:


I. Proteger os dados.

II. Recuperar versões antigas de arquivos.

Alternativas
Ano: 2021 Banca: IDIB Órgão: CREMEC Prova: IDIB - 2021 - CREMEC - Contador |
Q2421715 Noções de Informática

A segurança da informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. Sobre o tema, é correto afirmar que os quatros pilares básicos que envolvem a segurança da informação são

Alternativas
Q2421692 Noções de Informática

Numere a COLUNA II de acordo com a COLUNA I, associando corretamente os mecanismos de segurança às suas principais características.


COLUNA I


Criptografia. Backup. Ferramentas antimalware.


COLUNA II


( ) Codifica a informação.

( ) Previne contra códigos maliciosos.

( ) Cópia de segurança dos arquivos.


Assinale a alternativa que apresente a sequência CORRETA:

Alternativas
Q2421691 Noções de Informática

Sobre a criptografia, analise as afirmativas a seguir:


I- É um dos principais mecanismos de segurança para proteger os dados dos riscos associados ao uso da Internet.

II- Protege as comunicações que são realizadas pela Internet como as transações bancárias por exemplo.

III- Conforme o tipo de chave usada, pode ser subdividida em duas categorias: de chave simétrica e de chave assimétrica.


Estão CORRETAS as afirmativas:

Alternativas
Q2421234 Noções de Informática

Ao utilizar redes públicas, a rede que criptografa o tráfego de internet e disfarça a identidade on-line para proteger o usuário denomina-se

Alternativas
Q2421026 Noções de Informática

Acerca dos procedimentos de segurança, é apropriado que um bom procedimento de entrada no sistema (log-on)

Alternativas
Q2420743 Noções de Informática

Analise as afirmações abaixo.


I- As funcionalidades do FTP podem ser úteis na transferência de arquivos entre dois computadores conectados à Internet.

II- A World Wide Web (www) tem-se tornado importante fonte de informações e de conhecimentos para cidadãos de muitos países.

IIl- Spam é um e-mail de alta prioridade e com assinatura digital, o que garante a integridade a confidencialidade dos dados enviados.


Sobre as afirmações acima, podemos afirmar que:

Alternativas
Respostas
1181: C
1182: D
1183: A
1184: B
1185: D
1186: B
1187: D
1188: B
1189: A
1190: A
1191: E
1192: A
1193: E
1194: A
1195: B
1196: A
1197: D
1198: A
1199: A
1200: A