Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2380667 Noções de Informática
Analise as seguintes afirmativas sobre o uso seguro da Internet.

I. O usuário deve ter cuidado com arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições conhecidas.

II. Antes de abrir arquivos anexados é aconselhável verificá-los com ferramentas antimalware para ter certeza de que não apresentam riscos.

III. Aconselha-se que o acesso aos sites de instituições bancárias seja feito digitando o endereço diretamente no navegador.

Estão CORRETAS as afirmativas.
Alternativas
Q2380663 Noções de Informática
Faça a relação da COLUNA I, que apresenta os mecanismos de segurança, com as caraterísticas previstas na COLUNA II.

COLUNA I
1. Contas e senhas. 2. Criptografia. 3. Cópias de segurança.

COLUNA II
( ) Usada como mecanismo de autenticação para controle de acessos a sites e serviços oferecidos pela Internet.
( ) Usada para gerar cópia de arquivos, a fim de preservar dados em caso de danos.
( ) Usada para proteger dados contra acessos indevidos.

Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas
Q2380289 Noções de Informática
Analise as afirmações abaixo sobre conceitos de segurança em infraestruturas computacionais e responda com Verdadeiro (V) ou Falso (F):


( ) A abordagem de segurança em uma infraestrutura de nuvem deve ser estática e centrada exclusivamente em tecnologia para garantir proteção eficaz.
( ) A postura de segurança em nuvem deve ser reavaliada e adaptada continuamente para enfrentar o panorama de ameaças em evolução.
( ) A segurança operacional em ambientes computacionais é uma responsabilidade compartilhada entre o fornecedor e o usuário dos serviços.
( ) A governança e as políticas de segurança devem ser aplicadas para manter a conformidade e proteger os dados em toda a nuvem.
( ) As estratégias de segurança na nuvem devem considerar tanto a proteção de dados em repouso quanto em trânsito.
Alternativas
Q2380277 Noções de Informática
Sobre o Microsoft Authenticator, assinale nas alternativas abaixo Verdadeiro (V) ou Falso (F):


( )  O aplicativo permite a verificação em três etapas, combinando senha e um segundo fator como seu telefone.

( ) No Microsoft Authenticator, mesmo sendo um aplicativo exclusivo da Microsoft, é possível adicionar contas que não são Microsoft, como Google, Facebook ou GitHub.

( )  Ele oferece a opção de entrar em contas sem uma senha, usando apenas o dispositivo móvel e dados biométricos ou PIN.

( ) O Microsoft Authenticator não permite a adição de contas de estudantes, sendo este um recurso exclusivo para contas corporativas devido à sua estrutura de serviço premium.

( ) Um fator adicional na autenticação impede até 99,9% de comprometimentos de identidade. Entre os muitos métodos aos quais você pode dar suporte, as senhas avulsas baseadas em tempo como um método de verificação são simples (os usuários as entendem), confiáveis (funcionam sem rede), recuperáveis (podem ser copiados em backup e restaurados) e econômicas (são gratuitas).
Alternativas
Q2379904 Noções de Informática
São ataques e condutas que comprometem a segurança da informação:

I. Violação de segredo ou privacidade
II. Passar-se por outra pessoa
III. Negar responsabilidade por informação originada
IV. Negar recebimento de informação
V. Falsear informação recebida
VI. Impedir que uma informação seja disponibilizada ou transmitida entre duas pessoas


Estão CORRETAS: 
Alternativas
Q2379901 Noções de Informática
Registra (captura) todas as teclas digitadas pelo teclado físico da máquina. Pode ser um software (mais comum) ou um hardware.

O texto descreve:
Alternativas
Q2379900 Noções de Informática
O Konqueror faz parte do KDE. Trata-se de um:
Alternativas
Q2377774 Noções de Informática
O firewall exerce uma função crucial em sistemas computacionais. Assinale a alternativa que apresenta a função crucial.
Alternativas
Q2377152 Noções de Informática
O becape tem como finalidade salvar a cópia de arquivos, para que eles possam ser restaurados no caso de uma situação inesperada. Para isso, existem técnicas e procedimentos, como o becape incremental, cuja função é realizar a cópia
Alternativas
Q2377151 Noções de Informática
Existe uma série de golpes e fraudes que utilizam a Internet como meio de execução; uma delas tem a ação maliciosa de um golpista tentando obter dados pessoais e financeiros, combinando meios técnicos e engenharia social. Esse tipo de fraude é denominado
Alternativas
Q2377150 Noções de Informática
Quando instalado em uma estação de trabalho sem o conhecimento e consentimento do usuário, um software de keylogger terá a função de  
Alternativas
Q2377088 Noções de Informática
Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.


COLUNA I

1. Engenharia social
2. Força bruta

COLUNA II

(   )  Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
(   ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
(   )  Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.


Assinale a sequência correta.
Alternativas
Q2377054 Noções de Informática
No contexto da Segurança da Informação e dos Planos de Contingência, assinale a alternativa incorreta. 
Alternativas
Ano: 2023 Banca: Instituto Darwin Órgão: Prefeitura de Lagoa de Itaenga - PE Provas: Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar Administrativo | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Motorista Socorrista - SAMU | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente Comunitário de Saúde | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Trânsito | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Biblioteca | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Farmácia | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Saúde Bucal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Fiscal de Tributos e Obras | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Guarda Municipal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Professor de Educação Infantil e Anos Iniciais do Ensino Fundamental | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Orientador Social | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Recepcionista | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Controle Interno | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrumentador Cirúrgico | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Arte | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Música | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Agricultura | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Contabilidade | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Vigilância Sanitária | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Radiologia |
Q2376044 Noções de Informática
Qual das seguintes práticas é uma medida eficaz de segurança para proteger um computador contra ameaças cibernéticas?
Alternativas
Ano: 2023 Banca: Instituto Darwin Órgão: Prefeitura de Lagoa de Itaenga - PE Provas: Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar Administrativo | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Motorista Socorrista - SAMU | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente Comunitário de Saúde | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Trânsito | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Biblioteca | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Farmácia | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Auxiliar de Saúde Bucal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Fiscal de Tributos e Obras | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Guarda Municipal | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Professor de Educação Infantil e Anos Iniciais do Ensino Fundamental | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Orientador Social | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Recepcionista | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Agente de Controle Interno | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrumentador Cirúrgico | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Arte | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Instrutor de Música | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Agricultura | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Contabilidade | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Informática | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Laboratório | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico de Vigilância Sanitária | Instituto Darwin - 2023 - Prefeitura de Lagoa de Itaenga - PE - Técnico em Radiologia |
Q2376043 Noções de Informática
Qual das seguintes ações não é uma prática recomendada para proteger sua privacidade e segurança ao usar computadores públicos, como os disponíveis em bibliotecas ou espaços públicos? 
Alternativas
Q2375739 Noções de Informática
Assinale corretamente uma das práticas que é fundamental para a segurança da informação.
Alternativas
Q2375610 Noções de Informática
Considere as seguintes afirmativas acerca de técnicas e aplicativos de segurança:

I. Um programa antivírus bloqueia o acesso de usuários não autorizados ao computador local e adicionalmente pode determinar quais formatos de senha são seguros para serem utilizados.
II. Um firewall analisa o tráfego de rede para determinar quais operações de entrada e saída podem ser executadas, a partir de um conjunto de regras.
III. Um firewall pode ser um aplicativo de software executando em um computador local.

Está correto o que se afirma em 
Alternativas
Q2375609 Noções de Informática
Existem diversos tipos de malware e de pragas virtuais.

Aquele tipo cuja definição principal é exibir publicidade indesejada e às vezes maliciosa na tela de um computador ou de um dispositivo móvel, redirecionar os resultados da pesquisa para sites de publicidade e capturar os dados do usuário que podem ser vendidos para anunciantes sem o seu consentimento é o  
Alternativas
Q2375423 Noções de Informática
Tendo em vista que o uso diário de computadores para realizar atividades profissionais, de lazer ou estudos requer uma atenção especial por parte dos usuários, a fim de assegurar a proteção adequada de seus dados e arquivos, assinale a opção correta com referência às práticas fundamentais para garantir a segurança da informação. 
Alternativas
Q2374490 Noções de Informática
Qual dos princípios de segurança da informação listados a seguir envolve a garantia de que as informações sensíveis sejam acessadas apenas por pessoas autorizadas, normalmente sendo alcançado por meio de sistemas de autenticação, controle de acesso e criptografia?
Alternativas
Respostas
1281: D
1282: A
1283: E
1284: B
1285: E
1286: A
1287: C
1288: B
1289: B
1290: C
1291: B
1292: D
1293: A
1294: C
1295: A
1296: C
1297: B
1298: E
1299: C
1300: D