Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2298363 Noções de Informática
Julgue o item subsequente.

Os termos “Phishing” e “Pharming” referem-se à mesma técnica de ataque, na qual invasores criam sites falsos para enganar as vítimas e roubar informações confidenciais. 
Alternativas
Q2298296 Noções de Informática
Quais tipos de crimes são cometidos no ambiente digital, incluindo atividades como hacking, phishing, roubo de dados, fraude on-line e assédio virtual? 
Alternativas
Q2297036 Noções de Informática
Um profissional liberal precisa instalar em seu computador um Certificado Digital que vem em formato físico, sendo possível armazená-lo em um token USB ou em um cartão com chip, com geração de chave feita por hardware, com chave de tamanho mínimo de 1024 bits e que possui validade média de 3 anos. O tipo de Certificado Digital a ser adquirido deve ser o: 
Alternativas
Q2297031 Noções de Informática
Em um centro de processamentos de dados, têm ocorrido muitos ataques de hackers nos quais ocorre uma sobrecarrega de trabalho de algumas máquinas, de modo que elas sejam “inundadas” com solicitações inúteis até que o tráfego normal não possa mais ser processado, resultando em impossibilidade de acesso a serviços para os usuários. Para montagem de defesas, precisa-se saber o tipo de ataque cibernético associado. No caso, esse tipo de ataque é denominado:
Alternativas
Q2295557 Noções de Informática
Qual é a prática recomendada para armazenar cópias de backup de forma segura?  
Alternativas
Q2295549 Noções de Informática
É um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública: 
Alternativas
Q2295545 Noções de Informática
Correto afirmar sobre os Princípios da Segurança da Informação: 
I - Confidencialidade: abrindo informações apenas para pessoas autorizadas e processos de negócios.
II - Integridade: assegurando a precisão e a integridade da informação.
III - Disponibilidade: assegurando que a informação e os sistemas de informações estão acessíveis e podem ser usados a qualquer tempo e na forma requerida.
IV - Autenticidade: garante que a informação ou o usuário é autêntico. 
Alternativas
Q2295497 Noções de Informática
Em 2021, o número de moradias com acesso a internet no Brasil chegou ao patamar de 90,0% de acordo com a pesquisa por Amostras de Domicílios. Isso quer dizer que estamos cada dia mais conectados à rede mundial de computadores. E diante disso, muitos ataques estão acontecendo pelo mundo e no Brasil razão pela qual devemos estar preparados para prevenir um ataque cibernético. Os ataques são denominados de acordo com a técnica empregada, sendo assim, informe a opção que indica corretamente a técnica e o objetivo a ser alcançado. 
Alternativas
Q2295442 Noções de Informática
Criptografia representa a prática de proteger informações por meio do uso de algoritmos codificados, hashes e assinaturas. As informações podem estar em repouso (como um arquivo em um disco rígido), em trânsito (como comunicação eletrônica trocada entre duas ou mais partes) ou em uso (durante a computação de dados). A criptografia tem quatro objetivos principais, sendo três deles listados a seguir:
I. Disponibiliza as informações somente para usuários autorizados. II. Garante que as informações não tenham sido manipuladas. III. Confirma a autenticidade das informações ou a identidade de um usuário.

Os objetivos listados em I, II e III são conhecidos, respectivamente, como
Alternativas
Q2295289 Noções de Informática
Qual das seguintes assertivas sobre o Firewall do Windows está correta?
I. O Firewall do Windows é uma solução de segurança que ajuda a proteger o computador contra ameaças de rede ao bloquear conexões não autorizadas.
II. O Firewall do Windows é projetado exclusivamente para proteger contra malware e vírus, não tendo impacto significativo nas tentativas de invasão por hackers.
III. O Firewall do Windows possui configurações personalizáveis que permitem aos usuários controlar quais aplicativos têm permissão para acessar a rede.

Considere as assertivas abaixo e responda a alternativa correta:
Alternativas
Q2295224 Noções de Informática
Com o aumento constante das ameaças cibernéticas, a segurança da informação se tornou uma preocupação central para empresas e usuários individuais. Duas ferramentas amplamente utilizadas para proteger sistemas contra malware e ataques são os antivírus e os firewalls. No entanto, entender a diferença entre essas ferramentas e como elas interagem é fundamental para garantir uma proteção eficaz.
Considere um cenário onde um usuário está preocupado com a segurança de seu computador pessoal. Ele deseja proteger seu sistema contra malware e ataques externos. Nesse contexto, assinale entre as seguintes afirmações a correta em relação ao uso de antivírus e firewalls.
Alternativas
Q2295222 Noções de Informática
A segurança da informação é uma preocupação constante no mundo digital, e a assinatura digital desempenha um papel fundamental na garantia da integridade e autenticidade dos documentos eletrônicos. Uma compreensão profunda desse tópico é essencial para proteger informações sensíveis e evitar fraudes.
Considere uma situação em que um arquivo eletrônico foi assinado digitalmente por um emissor e posteriormente verificado por um receptor. Durante o processo de verificação, o receptor utiliza a chave pública do emissor para verificar a autenticidade da assinatura digital. Analise as afirmações a seguir:
I. O emissor utiliza sua chave privada para criar a assinatura digital no arquivo.
II. O receptor utiliza a chave privada do emissor para verificar a assinatura digital.
III. A chave pública do emissor é amplamente distribuída e acessível a qualquer pessoa que queira verificar a autenticidade da assinatura digital.
IV. A assinatura digital é resistente a ataques de força bruta, uma vez que é computacionalmente inviável quebrar a criptografia.
Com base nas afirmações, assinale a alternativa correta.
Alternativas
Q2293332 Noções de Informática
A segurança da informação é a área do conhecimento que cuida da proteção dos dados, cuja função principal é prover os meios necessários para que os repositórios de dados, bem como suas plataformas de gestão, sejam acessados somente por pessoas credenciadas. A segurança da informação se baseia em cinco pilares, dos quais um se preocupa em preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros.
Esse pilar é conhecido como
Alternativas
Q2291629 Noções de Informática
Qual das seguintes opções descreve corretamente um tipo de procedimento de backup utilizado para proteger dados importantes?
Alternativas
Ano: 2023 Banca: UEM Órgão: UEM Prova: UEM - 2023 - UEM - Técnico Administrativo |
Q2291578 Noções de Informática
Leia as afirmações a seguir a respeito de ataques de phishing.

I – Os ataques de phishing podem ocorrer por meio de e-mails disfarçados para parecerem confiáveis e de fontes seguras.
II – Os ataques de phishing são impossíveis de ocorrer em dispositivos móveis, como smartphones e tablets.
III – No caso de ataques de phishing, o objetivo é obter informações sensíveis, como nomes de usuário, senhas e detalhes do cartão de crédito.
IV – Os ataques de phishing não são uma ameaça à segurança da informação.
V – Os ataques de phishing visam causar danos ao hardware do computador.

Está(ão) correta(s):
Alternativas
Q2291372 Noções de Informática
Assinale, a seguir, o conceito de “engenharia social” no contexto da segurança cibernética e sua aplicação para comprometer a segurança on-line.
Alternativas
Q2290938 Noções de Informática

Julgue o item subsequente.


A autenticação de dois fatores (2FA) é menos segura do que a autenticação por senha única, pois envolve apenas uma etapa extra para verificar a identidade do usuário.

Alternativas
Q2290937 Noções de Informática

Julgue o item subsequente.


Aplicativos de GPS são vulneráveis a ataques de spoofing, nos quais a localização real do dispositivo é falsificada. 

Alternativas
Q2290936 Noções de Informática

Julgue o item subsequente.


É recomendável, devido à total segurança do usuário da Internet, acessar sites através de um link com conexão HTTPS (SSL).

Alternativas
Q2290437 Noções de Informática
Uso da internet para praticar ofensas e humilhações a alguém de forma constante.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Respostas
1521: E
1522: C
1523: B
1524: C
1525: C
1526: C
1527: E
1528: B
1529: A
1530: C
1531: A
1532: B
1533: D
1534: B
1535: E
1536: D
1537: E
1538: C
1539: E
1540: D