Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2290434 Noções de Informática
Recurso em software no Windows responsável por impedir invasões no computador com um conjunto de regras de entrada e de saída.

Fonte: https://infomais.alegre.ufes.br/sites/infomais.alegre.ufes.br/ files/field/anexo/seguranca_na_internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2290310 Noções de Informática
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar ´ sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima pela internet.
Alternativas
Q2290270 Noções de Informática
É o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

Fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Marque a alternativa CORRETA que corresponde ao contexto acima e um ato pela internet.
Alternativas
Q2290112 Noções de Informática

Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.


Keylogger é uma praga virtual definida como uma rede de computadores infectados, controlados remotamente por um atacante para realizar atividades maliciosas.

Alternativas
Q2290111 Noções de Informática

Quanto ao programa de navegação Google Chrome, em sua versão mais atual, aos conceitos de arquivos e às noções de vírus, worms e pragas virtuais, julgue o item.


Ransomware é o tipo de praga virtual que se resume em publicar anúncios maliciosos que distribuem malware ao explorar vulnerabilidades em navegadores ou plugins, quando um usuário clica neles.

Alternativas
Q2289489 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


A técnica de engenharia social que utiliza mensagens falsificadas para enganar os usuários e obter informações confidenciais é denominada botnet.

Alternativas
Q2289488 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


O rootkit é um tipo de malware que criptografa os arquivos do usuário e exige um resgate para descriptografá‑los.

Alternativas
Q2289487 Noções de Informática

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Estabelecer políticas e procedimentos para realizar o backup de dados críticos e garantir a recuperação eficaz em caso de falhas ou incidentes representam procedimentos de segurança que podem ser adotados em ambientes corporativos.

Alternativas
Q2288877 Noções de Informática
A praga virtual WannaCry se espalhou em maio de 2017 e afetou milhares de computadores ao redor do mundo. Foram exploradas vulnerabilidades no sistema operacional; e, após criptografar os arquivos, sua ação foi exigir o resgate em Bitcoin para desbloqueá-los. Com base nos danos causados pelo WannaCry, a praga virtual pode ser categorizada como:
Alternativas
Q2288164 Noções de Informática
Com o aumento da dependência da tecnologia e da Internet em nossas vidas, as ameaças cibernéticas se tornaram uma preocupação significativa. Tais ameaças variam desde tentativas de roubo de informações pessoais até ataques que buscam interromper serviços on-line essenciais. Entre as várias formas de ataques virtuais, os malwares desempenham um papel proeminente, com diferentes tipos visando diversos objetivos. Trata-se de um malware projetado para se espalhar de um computador para outro sem ação do usuário: 
Alternativas
Q2288088 Noções de Informática
Trata-se de um exemplo de ameaça virtual que visa enganar os usuários para revelar informações confidenciais:
Alternativas
Q2287772 Noções de Informática
No dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Para prover e garantir esses requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet. Proteger uma informacão contra acesso não autorizado corresponde ao mecanismo de segurança
Alternativas
Q2287570 Noções de Informática
Tendo em vista que a segurança da informação, fundamental para proteger dados sensíveis e confidenciais contra possíveis ameaças e ataques cibernéticos, envolve medidas de prevenção, detecção e resposta, além de conscientização e treinamento dos usuários, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Spyware: aplicativo usado para prevenir a espionagem de dados e informações confidenciais. ( ) Antivírus: software responsável por detectar e remover malware de um sistema computacional. ( ) VPN: aplicativo que bloqueia anúncios em navegadores, aumentando a segurança on-line. ( ) IDS: aplicativo que monitora o tráfego da rede bloqueando sites perigosos.
A sequência está correta em 
Alternativas
Q2287566 Noções de Informática
O que é um firewall em termos de redes de computadores? 
Alternativas
Q2287463 Noções de Informática
phishing  é uma forma de crime virtual no qual pessoas comuns são contatadas por intermédio de e‑mail, telefone ou mensagens de texto (SMS) por uma outra pessoa ou por uma empresa. O tipo de phishing considerado o mais comum de todos, que é disparado via e‑mail, em massa, e sem muitas estratégias, as quais contam apenas com a “sorte” de que algum usuário caia na armadilha é o
Alternativas
Q2286849 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Os vírus de computador são programas maliciosos que têm a capacidade de se replicar no computador. Contudo, eles não causam danos ao sistema, somente aos dados.

Alternativas
Q2286848 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Uma das medidas de segurança que o usuário pode executar para se proteger, enquanto navega na Internet, é prestar atenção aos alertas de segurança do navegador, pois, caso os ignore, poderá expô‑lo a ameaças on‑line.

Alternativas
Q2286847 Noções de Informática
Quanto aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e aos vírus de computador, julgue o item.

Armazenar dados criptografados em dispositivos USB é um dos procedimentos de segurança da informação, pois, se o dispositivo for extraviado ou roubado, os dados não ficarão expostos. 

Alternativas
Q2285574 Noções de Informática
A respeito dos sites de busca e pesquisa na Internet, das noções de vírus e dos aplicativos para segurança da informação, julgue o item.

Um firewall UTM, comumente conhecido como firewall com inspeção de estado, funciona como a passagem, de uma rede para a outra, de uma aplicação específica.

Alternativas
Q2285572 Noções de Informática
A respeito dos sites de busca e pesquisa na Internet, das noções de vírus e dos aplicativos para segurança da informação, julgue o item.

Em razão de sua limitação de recursos, os vírus de computador não podem se anexar a outros arquivos para se propagarem. 

Alternativas
Respostas
1541: E
1542: D
1543: A
1544: E
1545: E
1546: E
1547: E
1548: C
1549: D
1550: A
1551: C
1552: D
1553: B
1554: D
1555: A
1556: E
1557: C
1558: C
1559: E
1560: E