Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2284831 Noções de Informática
Sobre códigos maliciosos (malware), preencha as lacunas com os termos pertinentes.

Códigos maliciosos são programas que executam ações danosas e atividades maliciosas. São muitas vezes chamados genericamente de         I         , mas existem diversos tipos com características próprias.
        II         é um tipo de código malicioso que torna inacessíveis os dados armazenados no dispositivo, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário e não vazar os dados.
Keylogger, screenlogger, adware e stalkerware são tipos específicos de         III          , que são projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
O RAT (trojan de acesso remoto) permite a um atacante remoto acessar um dispositivo infectado de forma direta e interativa. Combina as características de          IV                 V         .

Marque a alternativa que preenche corretamente as lacunas.
Alternativas
Q2284178 Noções de Informática
Atualmente, muitos sites utilizam um Certificado SSL. Qual é o principal objetivo de um Certificado SSL em um site?
Alternativas
Q2282764 Noções de Informática
Relacione os conceitos gerais sobre Segurança da Informação, Malware e Antivírus da coluna da esquerda com a respectiva definição da coluna da direita:

Imagem associada para resolução da questão
Alternativas
Q2282762 Noções de Informática
Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo.

1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.
2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.

Assinale a alternativa correta.
Alternativas
Q2281708 Noções de Informática
Quanto ao Malware e Antivírus, analise as afirmativas abaixo e assinale a alternativa correta.

1. Um antivírus nunca irá interferir no desempenho do sistema, pelo contrário, logo após a instalação de antivírus percebe-se melhorias no sistema.
2. Um antivírus deve ser executado, e atualizado, apenas quando o usuário suspeitar que o sistema está infectado.
Alternativas
Q2281705 Noções de Informática
Leia a frase abaixo referente a dispositivos para armazenamento de dados, cópia de segurança e procedimentos de backup.

"Um tipo de cópia de segurança é ______, que copia todos os dados selecionados na primeira vez e depois só copia os dados que foram alterados desde a última cópia. Esse tipo de cópia economiza espaço e tempo, mas requer mais cuidado na hora de restaurar os dados".

Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Ano: 2023 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2023 - IF-SP - Engenheiro Civil |
Q2281192 Noções de Informática
Os códigos maliciosos, também conhecidos como malware, são usados por pessoas mal intencionadas para realizar golpes dos mais diversos tipos. Podemos destacar o roubo de senhas, monitoramento de redes, engenharia social, dentre outros. Um tipo de malware muito conhecido é o chamado Ransomware.

A respeito do tipo de malware Ransomware, assinale a alternativa que determina sua forma de ataque:
Alternativas
Ano: 2023 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2023 - IF-SP - Assistente de Alunos |
Q2281033 Noções de Informática

A Política de Uso Aceitável das Estações de Trabalho estabelece, como o próprio nome já indica, normas para a utilização de estações de trabalho no âmbito do IFSP.

        Temos abaixo quatro descrições extraídas dessa política de uso, sendo: 


I. Todo computador receberá um nome exclusivo para sua identificação no IFSP.


II. A instituição se responsabiliza pelos arquivos armazenados nos discos rígidos das estações de trabalho.


III. É de responsabilidade da Instituição a realização do backup dos arquivos nas estações de trabalho.


IV. Toda solicitação de suporte técnico, em relação a estação de trabalho, deverá ser feita por meio de sistema de abertura de chamado ou por telefone quando a rede interna estiver com problemas. 

Dos itens acima, apenas dois são verdadeiros, escolha a opção que apresenta as descrições verdadeiras das normas apresentadas.

Alternativas
Q2280968 Noções de Informática
Os Malwares são um software intrusivo, intencionalmente concebidos para causar danos a computadores e sistemas. O Ransomware é um exemplo de malware, utilizado para:
Alternativas
Q2280392 Noções de Informática
Ao considerar a prática do backup de dados, marque a alternativa correta: 
Alternativas
Q2279369 Noções de Informática
Um tipo de código malicioso (malware) que se propaga automaticamente pela rede, por meio da execução direta de suas cópias, é um:
Alternativas
Q2279154 Noções de Informática
A respeito das principais práticas de segurança para dispositivos móveis, assinalar a alternativa que NÃO apresenta um exemplo de comportamento seguro na internet:
Alternativas
Q2278868 Noções de Informática
O e-mail é a principal ferramenta de comunicação no trabalho há mais de 20 anos, com mais de 333 bilhões de e-mails enviados diariamente globalmente. Os cibercriminosos aproveitam essa oportunidade, usando ataques de e-mail, malware e phishing para roubar informações valiosas de empresas. Observe a situação da tirinha a seguir: 
Imagem associada para resolução da questão


Sobre mensagens de spam e observando os critérios de segurança da informação, assinale a alternativa correta:
Alternativas
Q2278866 Noções de Informática
Joana enviou por e-mail para sua supervisora imagens de documentos necessários para o trabalho que desempenha. Sua supervisora, ao verificar a mensagem, reparou que os anexos eram nomeados DOC1.JPG, DOC2.EXE e DOC3.PNG e se recusou a abrir as imagens alegando que o computador de Joana possivelmente estava infectado com vírus. Sobre essa situação, assinale a alternativa correta:
Alternativas
Q2278798 Noções de Informática
Alguns amigos mantêm contato por meio de um grupo no WhatsApp. Recentemente, um deles ficou sabendo sobre vírus sendo disseminados através desse aplicativo. Qual das seguintes medidas seria a mais eficaz para prevenir a infecção do dispositivo móvel, considerando que eles não desejam desinstalar o aplicativo?
Alternativas
Q2278797 Noções de Informática
De acordo com um estudo da startup Único e do Instituto Locomotiva, 77% das pessoas gastaram tempo significativo lidando com senhas, e 45% enfrentaram dificuldades financeiras. Para acessar suas contas, 82% tiveram que solicitar recuperação de senhas esquecidas, resultando na perda de tempo, e 44% perderam dinheiro nesse processo. A pesquisa mostrou que sete em cada dez brasileiros têm problemas para criar e memorizar senhas diferentes para serviços diversos. Sobre gerenciamento de senhas e boas práticas de segurança digital, assinale a alternativa correta:
Alternativas
Q2278234 Noções de Informática
A qualquer momento você pode perder seus dados, seja por acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo. Se tiver backups, será possível recuperá-los, reduzindo os transtornos.

Fonte: Backup. Disponível em: < https://cartilha.cert.br/fasciculos/backup/fasciculo-backup.pdf>.

Dentre as formas de realização de um backup, julgue os itens a seguir:

I.Dessincronização com outro equipamento. II.Serviço de nuvem. III.Disco externo ou pen drive.

Marque a alternativa CORRETA.
Alternativas
Q2278206 Noções de Informática
Na busca por uma navegação segura na internet, é essencial conhecer as melhores práticas de proteção de dados e informações. Sobre os diferentes tipos de backups utilizados para garantir a segurança dos arquivos, analisar os itens abaixo:

I. Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como copiados.
II. Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo de backup tempestivo, ou seja, é usado emergencialmente para evitar uma perda em caso de se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não identifica os arquivos copiados.
III. Backup diferencial: é igual ao backup de cópia, porém identifica os arquivos.

Está(ão) CORRETO(S):
Alternativas
Q2275490 Noções de Informática
NÃO é uma boa prática em relação à prevenção de que uma senha seja comprometida e acessada por um usuário indesejado:
Alternativas
Q2275489 Noções de Informática
Assinale a alternativa que NÃO apresenta um indício de comprometimento de um computador:
Alternativas
Respostas
1561: D
1562: C
1563: D
1564: B
1565: D
1566: C
1567: A
1568: D
1569: E
1570: A
1571: B
1572: C
1573: B
1574: A
1575: A
1576: A
1577: C
1578: D
1579: B
1580: D