Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2311997 Noções de Informática
Apresente a alternativa correta que apresenta o Antivírus nativo no Microsoft Windows. 
Alternativas
Q2311752 Noções de Informática
Caso o usuário acesse uma página na internet e com um certificado digital de segurança, a conexão utilizada por esse usuário será apresentada 
Alternativas
Ano: 2023 Banca: IBFC Órgão: MGS Prova: IBFC - 2023 - MGS - Técnico em Informática |
Q2311321 Noções de Informática
Assinale a alternativa que apresenta uma prática recomendada para manter a segurança das senhas em suas contas online.
Alternativas
Ano: 2023 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2023 - MPE-GO - Secretário Auxiliar |
Q2311251 Noções de Informática
Qual é a função principal do "Windows Defender" no Windows 10? 
Alternativas
Q2309996 Noções de Informática
Um dos importantes elementos para a segurança de um computador é o Firewall pessoal, que é utilizado para:
Alternativas
Q2309995 Noções de Informática
Entre os diversos códigos maliciosos (também chamados de malware ou genericamente de vírus) existe aquele que, geralmente usando criptografia, torna inacessíveis os dados armazenados no dispositivo atacado e exige pagamento de resgate para restabelecer o acesso ao usuário. Esse malware é chamado de:
Alternativas
Q2309899 Noções de Informática
Quando desejamos exportar ou importar certificados e chaves privadas, o nome do arquivo vem acompanhado da extensão:
Alternativas
Q2309897 Noções de Informática
Muitos perigos rondam nossos equipamentos, uma vez que e-mails, mensagens instantâneas e acesso às páginas em sites suspeitos podem acarretar um problema de segurança. Um vírus que nos ameaça frequentemente, podendo inviabilizar o acesso aos nossos dados que estão armazenados em nossa máquina, visto que eles foram criptografados, é conhecido por:
Alternativas
Q2309808 Noções de Informática
Leia atentamente os três parágrafos abaixo e assinale a alternativa que apresenta o tipo de recurso de que se trata.

- Decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
- Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do não confiável.
- Protege as redes privadas e os dispositivos de rede contidos nelas.
Alternativas
Q2309213 Noções de Informática

Julgue o item que se segue.


Os antivírus são programas capazes de detectar e remover os vírus de um computador. 

Alternativas
Q2309073 Noções de Informática

Julgue o item subsequente.


Os antivírus são programas capazes de detectar e remover os vírus de um computador. 

Alternativas
Q2308370 Noções de Informática

Julgue o item que se segue.


É recomendável não comprar softwares piratas, seja no comércio online ou de rua, pois esse tipo de produto pode carregar algum vírus e danificar o computador do usuário.

Alternativas
Q2308247 Noções de Informática

Julgue o item que se segue.


A maioria das senhas é protegida por algoritmos de hash, que convertem a senha em um valor único e irreversível para dificultar sua decodificação em caso de ataque cibernético. 

Alternativas
Q2308227 Noções de Informática

Julgue o item que se segue.


As políticas de segurança na Internet têm como objetivo proteger as informações e dados utilizados nos sistemas virtuais, garantindo assim a integridade e privacidade das informações dos usuários.

Alternativas
Q2308204 Noções de Informática

Julgue o item que se segue.


Firewalls são sistemas de segurança que podem ser usados apenas para bloquear o acesso de usuários ao conteúdo da internet.

Alternativas
Q2308197 Noções de Informática

Julgue o item que se segue.


A utilização de senhas complexas e únicas dificulta a ação de hackers que utilizam técnicas de força bruta para adivinhar senhas. Dessa forma, o uso de senhas diferentes é uma prática recomendada pelas melhores práticas de segurança na Internet.

Alternativas
Q2307673 Noções de Informática
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2307494 Noções de Informática
No contexto da segurança da informação, o backup é muito importante, pois permite que uma informação seja recuperada em caso de dano ou perda dos dados originais. Entre os tipos de backup, aquele que copia os arquivos criados ou modificados desde o último backup normal, não os marcando como arquivos que passaram pelo processo de backup, é conhecido como:
Alternativas
Q2307493 Noções de Informática
A segurança da informação representa atualmente um dos assuntos mais importantes dentro da área de TI de uma empresa, uma vez que a informação é um dos bens mais preciosos de uma organização. Entre os princípios básicos da segurança da informação, enquanto um está associado à propriedade que garante a uma informação não ser modificada de forma não autorizada, outro está relacionado à propriedade que garante que apenas as pessoas com a devida autorização possam ter acesso a uma informação. Esses dois princípios são denominados, respectivamente:
Alternativas
Q2307161 Noções de Informática
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Alternativas
Respostas
1481: C
1482: A
1483: B
1484: C
1485: C
1486: D
1487: A
1488: C
1489: B
1490: C
1491: C
1492: C
1493: C
1494: C
1495: E
1496: C
1497: C
1498: B
1499: D
1500: B