Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2349882 Noções de Informática
A internet tem se tornado mais acessível com o passar dos anos, fazendo com que diferentes pessoas se tornem vítimas de golpes e crimes virtuais. Por este motivo, é necessário aquirir programas de Antivírus e Firewall, com a finalidade de 
Alternativas
Q2349764 Noções de Informática
Assinale a opção que indica o tipo de malware que é projetado para permanecer oculto no sistema, permitindo acesso não autorizado para roubo de informações.
Alternativas
Q2349763 Noções de Informática
Em termos de segurança cibernética, a respeito do rootkit analise as afirmativas a seguir.

I. É um pacote de software maligno projetado para oferecer acesso não autorizado a um computador ou outro software.
II. É difícil de detectar e pode ficar oculto em um sistema infectado.
III. Pode ser usado por cibercriminosos para acessar, manipular e roubar dados do computador infectado.

Está correto o que se afirma em
Alternativas
Q2348849 Noções de Informática
Acerca da autenticação em dois fatores (2FA), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Nesse modelo de autenticação, os usuários não precisam carregar ou baixar um gerador de token ou um aplicativo associado a ele.
( ) Usa um método de segurança de gerenciamento de identidade e acesso que requer uma forma de identificação para acessar recursos e dados.
( ) É usado para ajudar a proteger os ativos pessoais e comerciais para evitar que cibercriminosos roubem, destruam ou acessem seus registros de dados internos para uso próprio.

As afirmativas são, respectivamente,
Alternativas
Q2348321 Noções de Informática
Com o amplo uso da web hoje, usuários mal intencionados tentam constantemente penetrar as camadas de segurança lógicas e físicas, a fim de, sequestrar dados sensíveis e importantes das empresas, desta forma, diversos ataques podem ser realizados. Assinale a alternativa que apresenta o que é um ataque de “phishing”.
Alternativas
Q2347710 Noções de Informática
Julgue o item subsequente. 

O Firewall é um navegador de internet derivado do Firefox, e que possui bloqueios de anúncios e propagandas integrados ao navegador. 
Alternativas
Q2345940 Noções de Informática
Qualquer software criado para danificar intencionalmente um computador pode ser considerado malware. O Windows 11 vem com recursos de ponta que ajudam a proteger você contra malware. Avalie os recursos a seguir.
I- Microsoft Defender Antivírus.
II- Microsoft Defender SmartScreen.
III- Wi-Fi seguro.
IV- VPN (redes virtuais privadas).
São recursos presentes no Windows 11 
Alternativas
Q2345409 Noções de Informática
No Windows, quando se utiliza a rede de computadores, os dados fluem para dentro e para fora dos dispositivos por meio do que se denomina portas. Existe uma ferramenta que controla o que é, e o mais importante, que não tem permissão para passar por essas portas. Pode-se pensar nisso como um segurança parado na porta, verificando a ID de tudo o que tenta entrar ou sair do seu computador. Assinale a alternativa com o nome da ferramenta em questão: 
Alternativas
Q2345408 Noções de Informática
Leia o texto a seguir para responder a esta questão.
“[...] é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.”
O vírus mencionado, no texto, denomina-se
Alternativas
Q2344507 Noções de Informática
Os tipos de backup desempenham funções específicas na estratégia de proteção de dados de uma organização.

Sobre os tipos de backup, analise as afirmativas a seguir.

I. O backup local é uma cópia de segurança que é armazenada em dispositivos físicos dentro da mesma localização da fonte de dados.

II. O backup remoto envolve a cópia de dados para um local de armazenamento fora das instalações, como um data center em nuvem, para maior segurança.

III. O backup diferencial é uma técnica que copia apenas os arquivos que não foram modificados desde o último backup completo.

Estão corretas as afirmativas
Alternativas
Q2344414 Noções de Informática
Existe um tipo de malware destinado a coletar dados de um computador ou outro dispositivo, e encaminhá-los a terceiros sem o consentimento ou o conhecimento do usuário. Muitas vezes, envolve a coleta de dados confidenciais, como senhas, PIN e números de cartões de crédito, o monitoramento de pressionamentos de teclas, o rastreamento de hábitos de navegação e a coleta de endereços de e-mail. O malware em questão é o
Alternativas
Q2344413 Noções de Informática
O malware que impede os usuários de acessarem seu sistema ou arquivos pessoais e exige o pagamento de resgate para recuperar o acesso é conhecido por:
Alternativas
Q2344256 Noções de Informática
No contexto da classificação da informação, segurança física e segurança lógica, assinale a alternativa incorreta.
Alternativas
Q2344254 Noções de Informática
O termo que se refere a um tipo de ataque que envolve tentativas repetidas e sistemáticas de adivinhar senhas ou chaves de criptografia por meio de métodos de tentativa e erro é:
Alternativas
Q2344134 Noções de Informática
A segurança cibernética envolve a compreensão dos diferentes tipos de ataques que podem comprometer sistemas e dados.

Com relação aos tipos de ataques, analise as afirmativas a seguir.

I. O “Ransomware” é um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.

II. O “Spyware” é um tipo de malware projetado para coletar informações sobre as atividades de um usuário em um dispositivo, muitas vezes sem o conhecimento ou consentimento do usuário.

III. Um “Cavalo de Troia” (Trojan horse) é um tipo de malware disfarçado como um software aparentemente legítimo, mas que, na verdade, contém código malicioso que, para ser executado, depende de uma conexão à internet.

Estão corretas as afirmativas
Alternativas
Q2344132 Noções de Informática
Na área de Segurança da Informação, é fundamental compreender conceitos e práticas para proteger dados e sistemas.

Com relação à Segurança da Informação, analise as afirmativas a seguir.

I. O conceito de “Confidencialidade” refere-se à garantia de que as informações estão acessíveis apenas para pessoas autorizadas e não estão expostas a acessos não autorizados.

II. A “Integridade” significa que as informações estão disponíveis sempre que necessário e são protegidas contra alterações não autorizadas.

III. A autenticação de usuários por meio de senhas fortes é uma prática recomendada para garantir a confidencialidade das informações e evitar o acesso não autorizado.

Estão corretas as afirmativas
Alternativas
Q2344061 Noções de Informática
O tipo de ataque de malware que envolve a criação de cópias de si mesmo e se espalha para outros sistemas, geralmente explorando vulnerabilidades de segurança, é chamado de 
Alternativas
Q2343996 Noções de Informática
Os malwares podem se espalhar de várias maneiras, explorando vulnerabilidades em sistemas e redes. Qual é o tipo de malware que se propaga através de anexos de e-mails, geralmente se autorreplicando e se espalhando para outros computadores?
Alternativas
Q2343955 Noções de Informática
Alguns malwares são projetados para roubar informações pessoais, como senhas e dados bancários, sem o conhecimento do usuário. Que tipo de malware é especialmente projetado para monitorar e coletar informações sobre as atividades online de um usuário?
Alternativas
Respostas
1341: E
1342: B
1343: A
1344: E
1345: C
1346: C
1347: E
1348: E
1349: D
1350: B
1351: A
1352: A
1353: E
1354: C
1355: C
1356: A
1357: B
1358: D
1359: C
1360: B