Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2420654 Noções de Informática

Os vírus são pequenos programas criados para infectar e danificar computadores. Causam problemas como: apagar dados, capturar informações e alterar o funcionamento normal da máquina. As soluções para amenizar tais problemas são:


a) O antivírus, essencial e indispensável, eles são programas desenvolvidos por empresas de segurança e têm como objetivo detectar e eliminar vírus encontrados no computador.

b) O firewall, programa desenvolvido por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos e dos ataques de programas espiões.

c) Programa como o antispyware (software indicado para detectar, inativar ou eliminar os spywares), pode ajudar a identificar esses “ameaçadores” citados acima.


É incorreto afirmar que:

Alternativas
Q2420579 Noções de Informática

Com base no fragmento abaixo responda a questão:


“O backup é a única forma de recuperar informações em caso de pane (tanto por parte do hardware quanto dos softwares). Você pode não perceber, mas certamente possui várias informações importantes armazenadas em seus computadores: arquivos de dados, fotos, imagens, planilhas, textos, etc. O backup full faz cópias de todos dados para outro conjunto de mídia, que pode ser fita, disco, um DVD ou CD. Se uma organização possui a política de realizar backup todos os dias, todos os dados serão copiados diariamente, independente de terem sido modificados ou não.”


A parte em destaque do texto refere se a qual tipo de backup?

Alternativas
Q2420573 Noções de Informática

Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.


Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.

Alternativas
Q2417921 Noções de Informática
Qual alternativa apresenta dois protocolos de segurança projetados para fornecer segurança nas comunicações em uma rede de computadores?
Alternativas
Q2417607 Noções de Informática
Quando se acessa uma página na internet, é comum determinar o grau de segurança e validez desta através de um certificado digital. O certificado digital que garante que o site é seguro é 
Alternativas
Q2417540 Noções de Informática
Enviar um e-mail com mensagem falsa com o intuito de obter informações sigilosas ou confidenciais, sobre pessoas ou ambiente de trabalho, é característica de qual tipo de ataque cibernético? 
Alternativas
Q2416628 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.  


Os antivírus, além de eliminar vírus do computador, têm a função de eliminar programas espiões, usando o mesmo método de pesquisa, por padrão. 

Alternativas
Q2416626 Noções de Informática

Com relação a procedimentos de segurança, julgue o item seguinte.


O controle de acesso físico é um procedimento de segurança utilizado para garantir a segurança de informação de uma empresa. 

Alternativas
Q2415585 Noções de Informática
O site de uma banca de concurso público fica fora do ar por 6 horas devido a um ataque cibernético que efetua excessivas requisições de conexão por segundo de múltiplas partes do mundo, fazendo com que o servidor web seja derrubado. O ataque sofrido é conhecido como
Alternativas
Q2413249 Noções de Informática

Nos dias de hoje, está cada vez mais comum, pessoas serem vítimas de alguma tentativa de crime cibernético. Diante desses fatos, temos o chamado Código malicioso (Malicious Software), o qual trata-se de um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança, o referido termo também é conhecido por “software malicioso”. Este termo é a definição de:

Alternativas
Q2412099 Noções de Informática

A cópia de segurança chamada de backup diferencial é a cópia que usa a seguinte regra para sua realização:

Alternativas
Q2412098 Noções de Informática

O dispositivo que tem por função principal controlar tráfego entre duas redes de computadores (em geral, uma rede interna e outra extema) impondo regras de acesso em ambos os sentidos e realizando NAT (tradução de endereços de redes) é o:

Alternativas
Q2412096 Noções de Informática

A política de segurança da informação das empresas e instituições deve atender aos seguintes atributos:

Alternativas
Q2410937 Noções de Informática

Para navegar na internet através do seu computador é necessário um software específico conhecido como navegador web. Existem hoje no mercado várias opções de fabricantes diferentes.


Qual alternativa NÃO contém um exemplo de navegador de internet?

Alternativas
Q2408896 Noções de Informática

Software que detecta, impede e atua na remoção de programas de software maliciosos.


Assinale a alternativa que corresponde ao conceito acima:

Alternativas
Q2408889 Noções de Informática

É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:

Alternativas
Q2408484 Noções de Informática

Atualmente, vem crescendo a preocupação dos profissionais de segurança nas empresas com relação a tentativas de invasão às redes de computadores. Uma técnica utilizada por fraudadores é caracterizada a seguir.


É um termo em computação que se refere a um tipo de roubo de identidade online. E uma ação fraudulenta caracterizada por tentativas de adquirir ilicitamente dados pessoais de outra pessoa, sejam senhas, dados financeiros, dados bancários, números de cartões de crédito ou simplesmente dados pessoais. O fraudador utiliza e-mail, aplicativos e sites projetados especificamente para roubar dados pessoais, uma atividade em que o criminoso se faz passar por uma pessoa ou empresa confiável enviando uma mensagem para conseguir atrair suas vítimas. Desse modo, ao enviar uma mensagem para um e-mail, o fraudador apenas aguarda até que o destinatário a receba e abra a mensagem. Em muitos casos, isso já basta para que a vítima caia no golpe. Em outros é preciso que a vítima clique em um determinado link para que o criminoso tenha acesso às informações que deseja.


Esse termo é conhecido por:

Alternativas
Q2408410 Noções de Informática

No que diz respeito à segurança da informação, a Microsoft recomenda o emprego de determinados critérios para criação de senhas consideradas fortes para uso no ambiente de informática, incluindo a internet. Com esse objetivo, um critério a ser adotado é criar senhas formadas com:

Alternativas
Q2408196 Noções de Informática

No que diz respeito à segurança em redes e na internet, um tipo de malware possui as seguintes características:


l. 'Impede o usuário de usar ou acessar arquivos específicos no próprio computador se um resgate não for pago.

Il. Em geral, é uma praga distribuída como um cavalo de Troia, ou seja, malware disfarçado de software legítimo. Após instalado, ele bloqueia a tela do sistema ou alguns arquivos até que o pagamento seja realizado.

III. Devido ao seu aparente anonimato, os operadores dessa praga virtual normalmente especificam o pagamento em criptomoedas, como Bitcoin.

IV. Nem sempre os criminosos liberam os arquivos criptografados depois que o pagamento é feito.

V. Este tipo de ataques vem crescendo e novas variantes continuam a surgir. As variantes mais conhecidas são Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky e WannaCry.


Esse tipo de malware é conhecido como:

Alternativas
Q2407880 Noções de Informática

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Um malware cavalo de Troia se diferencia de um malware vírus, principalmente,

Alternativas
Respostas
1201: D
1202: A
1203: D
1204: B
1205: A
1206: B
1207: E
1208: C
1209: D
1210: B
1211: C
1212: A
1213: D
1214: C
1215: B
1216: C
1217: D
1218: A
1219: A
1220: D