Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2356492 Noções de Informática
Backup é uma cópia de segurança dos seus dados de um dispositivo de armazenamento (celulares, tablets, computadores) ou sistema (aplicativos, softwares e jogos) para outro ambiente para que eles possam ser restaurados se você perdeu as informações originais, trocou de aparelho, entre outros casos.
Sobre o Backup em nuvem, analise as alternativas e assinale a CORRETA:
Alternativas
Q2356248 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Worms são programas maliciosos cuja função principal consiste em criptografar os arquivos do usuário e exigir um resgate para sua liberação.

Alternativas
Q2356247 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Ativar a opção de salvar senhas no navegador não é considerado um procedimento seguro, especialmente se o computador for compartilhado com outras pessoas.

Alternativas
Q2356246 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Em ambientes corporativos, o uso de redes seguras, como VPNs, é recomendado. 

Alternativas
Q2356108 Noções de Informática

Quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e às noções de vírus, worms e pragas virtuais, julgue o item.


Um Ransomware não representa uma ameaça à integridade dos dados, pois trata‑se apenas de um programa espião que coleta as atividades de navegação do usuário.

Alternativas
Q2356025 Noções de Informática
Com relação ao estudo dos sistemas e ao conceito de integração, analise as afirmativas a seguir.

I. O software ERP (Enterprise Resource Planning) é fundamentado em uma base de dados gerais que podem ser compartilhados com múltiplos usuários.

II. Os módulos contábeis-financeiros dos sistemas possuem a função controle geral de gastos, que é embasada nos centros de custos.

III. Convergência significa que existem um ou mais módulos de convergência que integrem os módulos e submódulos do sistema.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q2356024 Noções de Informática
Um sistema é formado por elementos que se operacionalizam por etapas. Dessa forma, quando se realizam comparações de dados de saídas com dados de resultados desejados identificando-se a necessidade de modificação de dados de entradas com objetivos de se reorganizar o sistema, tem-se a
Alternativas
Q2353116 Noções de Informática
Os ataques cibernéticos visam a causar danos ou obter o controle ou o acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais.
Um tipo de ataque cibernético que é um tipo de software mal-intencionado, ou malware, cujo uso ameaça uma vítima destruindo ou bloqueando o acesso a dados críticos ou sistemas até que um resgate seja pago é o
Alternativas
Q2353115 Noções de Informática
Conectar uma rede privada à Internet oferece um alto risco para a segurança, devido à possibilidade de ocorrer um acesso não autorizado. A solução pode ser fornecida por mecanismos de controle de acesso que tornam uma rede segura verificando, controlando e bloqueando acessos indesejáveis na rede. Estes mecanismos são fornecidos por equipamentos que combinam hardware e software denominados 
Alternativas
Q2352991 Noções de Informática

O administrador de um servidor de dados estabeleceu uma política de backup que realiza um backup completo (ou full) todo domingo e um backup incremental todos os dias de segunda-feira a sábado, todos após o fechamento das atividades da empresa, às 20 horas. 


Em uma determinada ocasião, o disco rígido que armazena esses dados foi perdido na quarta-feira pela manhã. Para recompor os dados a partir dos backups será necessário restaurá-los realizando a seguinte ordem de procedimentos:

Alternativas
Q2352719 Noções de Informática
Assinale a alternativa que apresenta apenas mecanismos de proteção contra softwares mal intencionados e invasões por hackers. 
Alternativas
Q2352713 Noções de Informática
Tipo de malware que utiliza técnicas de engenharia social para assustar e enganar o usuário, fazendo-o acreditar na existência de um problema de segurança em seu dispositivo e oferecendo uma solução para corrigi-lo, mas que, na verdade, poderá comprometê-lo:
Alternativas
Q2352603 Noções de Informática
No que se refere aos procedimentos becape, identificação e manipulação de arquivos, assinale a opção correta. 
Alternativas
Q2352589 Noções de Informática
Avalie as seguintes afirmações sobre acesso remoto seguro e responda com Verdadeiro (V) ou Falso (F): 

( ) O acesso remoto seguro utiliza apenas VPNs para proteger dados confidenciais, não podendo considerar outras formas de segurança.
( ) A autenticação multifator é uma prática recomendada para garantir que apenas usuários verificados tenham acesso aos recursos corporativos.
( ) A implementação de tecnologias avançadas em acesso remoto seguro é suficientemente robusta para mitigar riscos cibernéticos.
Alternativas
Ano: 2024 Banca: CESPE / CEBRASPE Órgão: Prefeitura de Camaçari - BA Provas: CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Assistente Social | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Coordenador Pedagógico | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Enfermeiro do Trabalho | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Nutricionista | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Ciências | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Língua Portuguesa | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Matemática | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Psicólogo | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Técnico Fazendário | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Educação Artística | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Língua Inglesa | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Educação Infantil e Ensino Fundamental (1º ao 5º ano) | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Educação Física | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Filosofia | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: Geografia | CESPE / CEBRASPE - 2024 - Prefeitura de Camaçari - BA - Professor - Disciplina: História |
Q2352462 Noções de Informática
No ambiente Windows, para evitar a perda de informações em casos de falhas de hardware, erros do sistema e exclusões acidentais, recomenda-se a criação de cópias de segurança de arquivos e dados. Tal procedimento consiste em
Alternativas
Q2352072 Noções de Informática
Quais são os elementos fundamentais que compõem os atributos da segurança da informação?
Alternativas
Q2352071 Noções de Informática
Qual é a definição da modalidade de backup que registra exclusivamente os dados que foram alterados ou criados a partir do último procedimento de backup?
Alternativas
Q2352062 Noções de Informática
Que tipo de algoritmo examina a descrição de um problema e, por meio de regras predefinidas, elabora os passos sequenciais a serem seguidos para solucionar o problema?
Alternativas
Q2352058 Noções de Informática
Considerando o comando:

sudo mount -t nfs 10.10.0.10:/backups /var/backups  

É correto afirmar que:  

Alternativas
Q2351616 Noções de Informática
O malware descreve um código ou aplicativo mal-intencionado que danifica ou interrompe o uso normal dos dispositivos de ponto de extremidade. Quando um dispositivo é infectado com malware, você pode ter problemas com dados comprometidos, acesso não autorizado ou até bloqueio do dispositivo.
(Fonte: adaptado de https://www.microsoft.com/ptbr/security/business/security-101/what-is-malware).

São exemplos de Malware:
Alternativas
Respostas
1321: B
1322: E
1323: C
1324: C
1325: E
1326: D
1327: D
1328: A
1329: D
1330: A
1331: D
1332: D
1333: D
1334: A
1335: B
1336: B
1337: E
1338: E
1339: B
1340: E