Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2385250 Noções de Informática

Julgue o item a seguir. 


A autenticidade, como um princípio da segurança da informação, não é crucial para sistemas de informação, pois a verificação de identidade dos usuários não influencia significativamente na segurança global do sistema.

Alternativas
Q2385224 Noções de Informática

Julgue o item a seguir. 


Um dos pilares fundamentais da segurança da informação é a confidencialidade, que implica na proteção das informações para garantir que sejam acessadas apenas por pessoas autorizadas. Medidas como a criptografia de dados são exemplos comuns de ações para garantir a confidencialidade. 

Alternativas
Q2385218 Noções de Informática

Julgue o item a seguir. 


O backup full é um processo onde todos os arquivos são transferidos para um novo diretório, seja em mídias físicas (como HD externo) ou na nuvem. Ele cria uma reprodução completa de todas as informações em um local, exigindo maior espaço de armazenamento para sua realização.

Alternativas
Q2385217 Noções de Informática

Julgue o item a seguir. 


A segurança da informação somente se concentra em proteger dados digitais e sistemas de informação contra ciberataques, não envolvendo a segurança de dados físicos ou medidas contra ameaças internas, como violações por funcionários.

Alternativas
Q2385206 Noções de Informática

Julgue o item a seguir. 


A criação de uma cultura de backup em uma empresa é irrelevante para a segurança dos dados, visto que os sistemas modernos de armazenamento e segurança de dados são suficientemente robustos para prevenir qualquer tipo de perda ou dano aos dados.

Alternativas
Q2383867 Noções de Informática
No contexto das ameaças cibernéticas e segurança da informação, ataques cujo objetivo é subtrair recursos financeiros ou obter informações pessoais, levando a revelações indevidas de dados sensíveis, são denominados
Alternativas
Q2383491 Noções de Informática
O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
Q2382491 Noções de Informática
Assinale a alternativa correta para a função principal de um firewall em uma rede de computadores.
Alternativas
Q2382072 Noções de Informática
A segurança e privacidade online são absolutamente fundamentais atualmente. Nesse contexto, diversas ferramentas são utilizadas na garantia de evitar acessos indevidos sendo uma dessas ferramentas conhecida como “firewall”.


Em termos simples, “firewall” refere-se a
Alternativas
Q2381537 Noções de Informática
Os dados fluem para dentro e para fora dos dispositivos por meio do que chamamos de portas. Um(a) ______________ é o que controla o que tem e, mais importante, o que não tem permissão para passar por essas portas. É como um segurança, que verifica a ID de tudo o que tenta entrar ou sair.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2381535 Noções de Informática
Considerando o tema de segurança na internet, nos últimos anos houve muitos casos cibernéticos criminosos divulgados. São ações realizadas por cibercriminosos:

I. Roubar informações. II. Corromper informações. III. Atacar sistemas ou equipamentos. IV. Roubar identidades. V. Vender dados pessoais.

Quais estão corretas?
Alternativas
Q2381267 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Os Backups incrementais são mais rápidos para restaurar que backups completos, pois armazenam menos dados. 

Alternativas
Q2381266 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Rootkits são projetados para obter controle administrativo sobre um sistema sem serem detectados.

Alternativas
Q2381265 Noções de Informática

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.


Botnets são redes de computadores infectados que podem ser utilizados para enviar spam.

Alternativas
Q2381131 Noções de Informática
São ações que evitam cair em fraudes na internet, EXCETO:
Alternativas
Q2380915 Noções de Informática
Analise as informações a seguir:
I. De acordo com os princípios da segurança da informação, autenticidade é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo.
II. A assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade que um documento assinado e cuja firma tenha sido reconhecida em cartório.
III. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.
Marque a alternativa CORRETA: 
Alternativas
Q2380872 Noções de Informática
Avalie as seguintes afirmações sobre acesso remoto seguro e responda com Verdadeiro (V) ou Falso (F):


( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.
Alternativas
Q2380760 Noções de Informática
Um tipo de ataque cibernético é aquele que consiste na falsificação de endereços de IP, de DNS ou de e-mails. Esse ataque é denominado
Alternativas
Q2380759 Noções de Informática
Um importante procedimento de segurança da informação, que é a garantia da integridade e autenticidade dos documentos trocados pela Internet, pode ser obtido com o uso de certificados digitais.

Avalie as seguintes afirmativas sobre o uso de certificados digitais:

I. Certificados digitais podem ser usados para gerar assinaturas digitais em documentos.
II. Certificados digitais aumentam o desempenho e a velocidade de transferência de informações na Internet.
III. Um certificado digital, uma vez emitido, não pode ser revogado antes do fim de sua validade.

Está correto o que se afirma em
Alternativas
Q2380717 Noções de Informática
Considerando as ameaças mais comuns na internet, é um ataque que tenta roubar seu dinheiro ou sua identidade fazendo com que você revele informações pessoais, tais como números de cartão de crédito, informações bancárias ou senhas em sites que fingem ser legítimos. Criminosos cibernéticos normalmente fingem ser empresas confiáveis, amigos ou pessoas conhecidas em uma mensagem de e-mail falsa, que contém um link para um site de: 
Alternativas
Respostas
1261: E
1262: C
1263: C
1264: E
1265: E
1266: D
1267: B
1268: C
1269: D
1270: B
1271: E
1272: E
1273: C
1274: C
1275: E
1276: A
1277: D
1278: B
1279: A
1280: D