Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2407764 Noções de Informática

Ao usar a Internet, são ações que contribuem para o usuário proteger seus dispositivos, contas e dados:


I. Usar senhas longas compostas de números aleatórios e diferentes tipos de caracteres, reutilizando a mesma senha em diferentes aplicativos.

II. Ao usar equipamentos compartilhados, fechar a sessão (logout) ao acessar sites que requeiram o uso de senhas.

III. Usar conexões seguras (https) quando o acesso a um site envolver o fornecimento de senha.


Estão CORRETOS:

Alternativas
Q2407130 Noções de Informática
A importância do backup reside na preservação e na proteção dos dados essenciais para indivíduos e organizações. Ao realizar backups regularmente, é possível evitar a perda irreparável de informações valiosas devido a falhas de hardware, ataques de malware, erros humanos ou desastres naturais. Além disso, o backup possibilita a recuperação rápida e eficaz de dados em caso de emergência, garantindo a continuidade das operações e minimizando os impactos negativos causados pela perda de informações. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam pessoais, sejam profissionais. Qual das seguintes alternativas traz informações verdadeiras sobre backups na nuvem?
Alternativas
Q2407127 Noções de Informática
A segurança da informação é crucial para o servidor público, pois protege dados sensíveis, garante a integridade dos sistemas e previne fraudes. Cumprir regulamentações e garantir a continuidade dos serviços também são razões essenciais para priorizar a segurança da informação. Marque a alternativa que descreve uma prática recomendada para garantir a segurança da informação em um ambiente corporativo.
Alternativas
Q2403174 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) com relação à proteção contra vírus e malwares.

( ) Deve-se ter cuidado quando uma pessoa desconhecida envia um e-mail contendo anexos e imagens.

( ) O usuário, ao navegar em um site que apresenta uma janela pop-up informando que seu computador foi infectado e solicitando que faça o download de um software para sua proteção, deve clicar imediatamente e iniciar o download do software indicado.

( ) Sempre que possível, devem ser utilizadas contas de administrador para a navegação diária na Web.

( ) Deve-se limitar o compartilhamento de arquivos com outros usuários através de sites e aplicativos.


Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2403091 Noções de Informática
Assinale a alternativa que apresenta corretamente uma medida de segurança informática. 
Alternativas
Q2402974 Noções de Informática
“No final da década de 1980, o mundo digital testemunhou uma de suas primeiras grandes crises de segurança com o surgimento do Morris Worm. Esse código aparentemente inócuo, criado por um estudante de pós-graduação da Universidade de Cornell, Robert Tappan Morris, rapidamente saiu do controle. Em apenas 24 horas após seu lançamento, o worm foi infiltrado em cerca de 6.000 computadores. Esse número pode parecer modesto para os padrões atuais, mas era uma porcentagem significativa de cerca de 60.000 computadores conectados à então nascente Internet.” 

Disponível em https://softwarelab.org/pt/blog/worm-informatico/.


Sobre o assunto acima, analise os itens abaixo:

I. Worms podem ser usados como mecanismos de entrega de outros malwares. Nesses casos, o código extra carregado pelo worm é conhecido como “playload”; uma estratégia que abre uma “porta dos fundos” em computadores infectados, permitindo que cibercriminosos assumam depois o controle do sistema.
II. Worms podem ser instalados através de unidades removíveis conectadas à máquina infectada e se replicam nelas; em alguns casos, eles são capazes de criar atalhos nos arquivos hospedados nessas unidades, com a intenção de confundir o usuário e levá-los a executar um desses atalhos, que acabam executando o malware além do arquivo original.
III. O worm é tipo de vírus comum, menos nocivo que malware, e sua propagação depende de um programa hospedeiro.

Mediante a análise dos itens acima, assinale a alternativa correta.
Alternativas
Q2398307 Noções de Informática

Qual tipo de ameaça se caracteriza por capturar as ações dos usuários, podendo monitorar a digitação de senhas e informações sigilosas?

Alternativas
Q2396957 Noções de Informática
Atualmente, os dados estão se tornando, cada vez mais, uma matéria-prima essencial ao planejamento de ações estratégicas nas empresas. Nesse contexto, a segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, equipamentos e redes de invasões, baseando-se em pilares fundamentais, dos quais um engloba medidas para garantir que as informações sejam mantidas sob sigilo, compreendendo também a implementação de restrições de acesso a informações específicas. Um exemplo comum de ação desse pilar é o emprego de criptografia de dados, usada em aplicativos de mensagens.
Esse pilar da segurança da informação é conhecido por
Alternativas
Q2396906 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
A manipulação psicológica que visa induzir indivíduos a realizar ações ou divulgar informações confidenciais, podendo ocorrer por meio de chamadas telefônicas, e‑mails e mensagens instantâneas recebe o nome de
Alternativas
Q2396905 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e  equipamentos mencionados.
Assinale a alternativa que apresenta um procedimento de segurança da informação que um usuário comum, sem conhecimentos avançados em informática, pode realizar.
Alternativas
Ano: 2024 Banca: IVIN Órgão: Prefeitura de Curuçá - PA Provas: IVIN - 2024 - Prefeitura de Curuçá - PA - Assistente Social | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Ciências Físicas e Biológicas | IVIN - 2024 - Prefeitura de Curuçá - PA - Educador Físico | IVIN - 2024 - Prefeitura de Curuçá - PA - Énfermeiro | IVIN - 2024 - Prefeitura de Curuçá - PA - Farmacêutico/Bioquímico | IVIN - 2024 - Prefeitura de Curuçá - PA - Fisioterapeuta | IVIN - 2024 - Prefeitura de Curuçá - PA - Médico Veterinário | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Artes | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Educação Física | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Educação Especial | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de História | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Geografia | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Informática | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Língua Inglesa | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Matemática | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Religião | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Séries Iniciais | IVIN - 2024 - Prefeitura de Curuçá - PA - Psicólogo | IVIN - 2024 - Prefeitura de Curuçá - PA - Terapeuta Ocupacional | IVIN - 2024 - Prefeitura de Curuçá - PA - Professor de Língua Portuguesa | IVIN - 2024 - Prefeitura de Curuçá - PA - Nutricionista |
Q2394530 Noções de Informática
Com relação às tecnologias e ferramentas, aplicativos e procedimentos associados à Internet e Intranet, analise as alternativas abaixo e assinale a opção correta: 
Alternativas
Q2394037 Noções de Informática
Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no dispositivo sem seu conhecimento, causando dano ou falhas no sistema, ou roubando dados. Dentre os diversos tipos de malware, temos os Adware, este que é:
Alternativas
Q2394006 Noções de Informática

Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. 


Algumas empresas, em razão das características de seus sistemas, fazem uso dos chamados hot backups, em que as cópias são feitas sem que o sistema interrompa o seu funcionamento.

Alternativas
Q2394005 Noções de Informática

Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem. 


O tipo de backup de dados que mais consome espaço de armazenamento no computador é o backup incremental.

Alternativas
Q2394004 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.


Um tipo muito comum de malware são os chamados worms, programas com capacidade de se replicar, enviando cópias do próprio worm de um computador para outro computador e explorando pontos de vulnerabilidade dos sistemas. 

Alternativas
Q2394003 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.


Um antivírus trabalha por meio da identificação de vírus conhecidos por ele dentro de programas que estejam servindo de hospedeiros no computador, por isso é importante que se mantenha o antivírus atualizado para que não se perca a eficácia esperada.

Alternativas
Q2394002 Noções de Informática

Julgue o item a seguir, referente a vírus, worms, pragas virtuais e aplicativos de segurança.


Hijacker é um tipo de malware que invade o computador e criptografa os dados de forma que o usuário perde o acesso aos próprios dados. 

Alternativas
Q2394000 Noções de Informática

Com relação a procedimentos de segurança, julgue o item seguinte.


Ainda que muito eficiente, o uso de criptografia é insuficiente para garantir a segurança das informações em determinado computador.

Alternativas
Q2393999 Noções de Informática

Com relação a procedimentos de segurança, julgue o item seguinte.


A assinatura digital é um dos recursos mais eficientes para garantir o sigilo de uma informação.

Alternativas
Respostas
1221: C
1222: A
1223: C
1224: D
1225: C
1226: B
1227: C
1228: B
1229: D
1230: A
1231: D
1232: E
1233: B
1234: C
1235: E
1236: C
1237: C
1238: E
1239: C
1240: E