Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2234066 Noções de Informática
Na área de informática, existem diversos tipos de backup disponíveis, cada um mais adequado para atender um determinado tipo de atividade. O backup ______________, por exemplo, faz uma cópia de todos os arquivos existentes no computador. Nesse processo, é utilizado um sistema de automatização e uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. O backup descrito no enunciado acima é o backup:
Alternativas
Q2233648 Noções de Informática
Considere as seguintes afirmações sobre aplicativos em geral:
I.Ao instalar um novo software, é sempre seguro aceitar as configurações padrão.
II.Atualizar regularmente o software pode ajudar a proteger contra vulnerabilidades de segurança.
III.Firewalls são aplicativos de software que controlam o tráfego de rede de entrada e saída.
IV.Softwares antivírus são usado para detectar, prevenir e remover malware.
É correto o que se afirma em: 
Alternativas
Q2233645 Noções de Informática
Qual das seguintes opções descreve a principal funcão de um "ransomware"? 
Alternativas
Q2233641 Noções de Informática
Qual das seguintes opções descreve apropriadamente um ataque de phishing? 
Alternativas
Q2233536 Noções de Informática
Atenção! Para responder à questão de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. 
Com relação aos perigos existentes ao navegar na internet, os softwares Keyloggers são conhecidos por:
Alternativas
Q2233035 Noções de Informática
A respeito de segurança de redes de computadores, julgue o item subsecutivo. 
Spyware é um código malicioso (malware) que se propaga automaticamente por várias redes de computadores, enviando cópias de si mesmo para cada computador. 

Alternativas
Q2232678 Noções de Informática
Ter uma estratégia de backup bem elaborada é fundamental para manter a continuidade dos negócios mesmo diante de um desastre.

O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
Alternativas
Q2232677 Noções de Informática
Teresa administra a intranet de uma universidade. Para proteger os computadores dessa rede de ameaças e potenciais ataques cibernéticos por meio do monitoramento e filtragem do tráfego de rede de entrada e saída de dados, Teresa deve utilizar um
Alternativas
Q2232676 Noções de Informática
Hackers mal-intencionados costumam enviar e-mails com links para download de cartões virtuais animados, protetores de tela, entre outros tipos de programas que quando são explicitamente executados, além de executar as funções para as quais foram aparentemente projetados, também executam outras ações, normalmente ilícitas, e sem o conhecimento do usuário. 

Esse tipo de código malicioso, que se disfarça de software legítimo para executar ações danosas ao computador do usuário, é um
Alternativas
Q2231347 Noções de Informática
Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.
Entre os sistemas de segurança existentes para navegação na internet e para proteção de redes de computadores, é correto afirmar que uma das finalidades de um Firewall é:
Alternativas
Q2231222 Noções de Informática
Assinale a alternativa que apresenta a descrição CORRETA do malware:
Alternativas
Q2229792 Noções de Informática
Utilizando-se dos conceitos de malwares, qual é o nome do programa malicioso capaz de se propagar automaticamente e explorar vulnerabilidades existentes ou falhas em softwares, dispondo de um mecanismo de comunicação com o invasor, permitindo que seu controle seja realizado remotamente? 
Alternativas
Q2229678 Noções de Informática
Trata-se de um programa malicioso que é desenvolvido para coletar informações de atividades realizadas em um dispositivo e enviar para terceiros. O programa descrito é conhecido como:
Alternativas
Q2229637 Noções de Informática
Considere o seguinte texto:
O Relatório de Inteligência de Ameaças DDoS do segundo semestre de 2022 na América Latina revelou que o Brasil é o maior alvo de ataques cibernéticos de organizações criminosas, com crescimento de 19% em relação ao primeiro semestre do ano anterior. O levantamento é da Netscout System, empresa de soluções de cibersegurança, e analisa o impacto dos ciberataques em instituições do mundo todo.
Disponível em: https://olhardigital.com.br/2023/04/20/seguranca/brasil-e-o-principal-alvo-de-ataques-ciberneticos-na-america-latina-2/.
Considerando as informações apresentadas, assinale a alternativa que contém um código malicioso que pode levar a um ataque cibernético. 
Alternativas
Q2229487 Noções de Informática
Os malwares são softwares que se infiltram em um sistema de computador, sem conhecimento do seu usuário, com a intenção de causar algum dano, furtar informações do sistema afetado ou mesmo alterá-las e danificá-las. São conjuntos de instruções que fazem o sistema executar o que o invasor solicitar. O termo “malware” é proveniente de malicious software (software malicioso). De forma geral, os malwares podem ser classificados em vírus, worms, rootkits ou
Alternativas
Q2229172 Noções de Informática

Atenção! Para responder às questões de Informática, a menos que seja informado o contrário, considerar que os programas mencionados se encontram na versão PortuguêsBR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez.

Carla está realizando uma compra pela internet, e o site da loja pede os seguintes dados do seu cartão de crédito: número do cartão, senha do cartão, validade do cartão e código de segurança do cartão. Diante dessa solicitação do site, para garantir uma compra segura, Carla deve:
Alternativas
Q2227683 Noções de Informática
O malware que importuna vítimas com anúncios indesejados e abre pontos de segurança vulneráveis para outros malwares é chamado de:
Alternativas
Q2226216 Noções de Informática
Considerando os softwares maliciosos existentes e suas características, quais malwares são considerados SPYWARES? 
Alternativas
Q2225996 Noções de Informática
Em relação aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware classificado como WORM.
Alternativas
Q2225946 Noções de Informática
José abriu o arquivo safeMax.exe anexado em um e-mail que continha um código malicioso. Após a execução do safeMax, todos os arquivos do seu computador foram criptografados. Para restabelecer o acesso aos seus arquivos, o programa solicitou o pagamento do resgate em bitcoins. José sofreu o ataque: 
Alternativas
Respostas
1661: A
1662: C
1663: B
1664: B
1665: A
1666: E
1667: A
1668: B
1669: E
1670: B
1671: C
1672: E
1673: C
1674: D
1675: E
1676: C
1677: D
1678: E
1679: E
1680: D