Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2342726 Noções de Informática
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2342640 Noções de Informática

Julgue o item que se segue.


Os antivírus que usam assinaturas de malware são menos eficazes do que os que usam aprendizado de máquina.

Alternativas
Q2342632 Noções de Informática

Julgue o item que se segue.


 A criptografia de ponta a ponta é uma técnica de segurança que garante que apenas o remetente e o destinatário de uma mensagem possam decifrá-la, mesmo que a mensagem seja interceptada durante a transmissão.

Alternativas
Q2342626 Noções de Informática

Julgue o item que se segue.


Todos os antivírus têm impacto significativo no desempenho do sistema operacional de um computador e sempre reduzem o tempo de processamento das informações do dispositivo.

Alternativas
Q2342599 Noções de Informática

Julgue o item que se segue.


Uma VPN (Virtual Private Network) é uma solução infalível para garantir total anonimato e segurança online.

Alternativas
Q2342591 Noções de Informática

Julgue o item que se segue.


A criptografia de ponta a ponta significa que nem mesmo a empresa que fornece o serviço de mensagens pode acessar o conteúdo das mensagens. 

Alternativas
Q2342265 Noções de Informática
Um malware descreve um código ou aplicativo mal intencionado que danifica ou interrompe o uso normal dos dispositivos computacionais. Um tipo de malware cujo foco é exibir publicidade agressiva, muitas vezes em formato pop-up, para ganhar dinheiro com clique, é o:
Alternativas
Q2342212 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar os programas em sua versão Português-BR; configuração padrão de instalação, com licença de uso; mouse configurado para destros; um clique ou duplo clique pelo botão esquerdo do mouse; e teclar como pressionar uma tecla uma vez e rapidamente liberá-la.
Com o aumento das ameaças cibernéticas, a segurança na internet se tornou uma preocupação crítica. Qual é a técnica utilizada por invasores para comprometer a integridade dos sites, por meio da alteração do conteúdo das páginas da web, muitas vezes explorando vulnerabilidades na linguagem de programação ou nos pacotes utilizados no desenvolvimento da aplicação web?
Alternativas
Q2341865 Noções de Informática
Os sistemas de correio eletrônico desempenham papéis fundamentais na forma como as pessoas acessam e interagem com as informações trocadas. Neste contexto, o spam pode ser definido como
Alternativas
Q2340026 Noções de Informática
Qual das seguintes ações representa um procedimento inadequado e potencialmente prejudicial à segurança das informações, indo além do simples erro e adentrando o campo do comportamento negligente? 
Alternativas
Q2340025 Noções de Informática
Um cliente externo solicita o compartilhamento de um arquivo confidencial da sua empresa por meio de um serviço de compartilhamento de arquivos na nuvem. Qual das seguintes medidas de segurança é a mais apropriada para proteger os dados confidenciais ao compartilhar o arquivo?
Alternativas
Q2340024 Noções de Informática
Como um usuário comum de e-mail, você recebe uma mensagem urgente que alega ser do seu banco, afirmando que sua conta foi comprometida e requer ação imediata para evitar perda de fundos. A mensagem inclui um link para uma página de login aparentemente legítima, onde você deve inserir suas credenciais bancárias.
O que você faria a seguir para garantir sua segurança e evitar cair em um possível ataque de phishing? 
Alternativas
Q2340013 Noções de Informática
No contexto de backup, qual é a diferença entre backup local e backup remoto, e quais são as vantagens e desvantagens de cada um?
Alternativas
Q2340012 Noções de Informática
Quais são os principais tipos de backup usados na rotina de proteção de dados?
Alternativas
Q2340011 Noções de Informática
Quando se trabalha com pastas e arquivos em um ambiente empresarial, a segurança dos dados é uma consideração crítica. Qual das seguintes medidas é mais eficaz para proteger arquivos confidenciais armazenados em pastas compartilhadas em rede?
Alternativas
Q2339572 Noções de Informática
Sobre alguns dos termos utilizados na informática e seus significados, assinalar a alternativa INCORRETA:
Alternativas
Q2339183 Noções de Informática
Dispositivo de segurança de rede que monitora o tráfego que entra e sai da sua rede, onde tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP: 
Alternativas
Q2339079 Noções de Informática
É o termo usado para designar o indivíduo que pratica a quebra de um sistema de segurança e age em benefício próprio, de forma ilegal ou sem ética, roubando dados pessoais ou empresariais: 
Alternativas
Q2338444 Noções de Informática
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Sobre o ransomware, é correto afirmar:
Alternativas
Q2338196 Noções de Informática
A engenharia social no contexto de segurança cibernética é:
Alternativas
Respostas
1361: D
1362: E
1363: C
1364: E
1365: E
1366: C
1367: B
1368: D
1369: C
1370: C
1371: D
1372: B
1373: D
1374: B
1375: C
1376: B
1377: C
1378: D
1379: C
1380: C