Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.123 questões

Q2176189 Noções de Informática
A tirinha a seguir descreve uma situação envolvendo segurança da informação:  Imagem associada para resolução da questão
Um sequestro de dados é um tipo de ataque em que o computador-vítima é alvo de um software que criptografa todas as informações armazenadas nele. O software então passa a exibir uma mensagem exigindo um pagamento em dinheiro para restaurar o acesso a esses arquivos. Sobre esse tipo de ataque e conceitos relacionados a ele, assinale a alternativa correta:
Alternativas
Q2176129 Noções de Informática
Considerando o tema segurança da informação e ameaças aos sistemas computacionais, analise as assertivas e assinale a alternativa correta.
I. Vírus é uma categoria de malware que pode ser infectado através de e-mail, Pendrives e outros dispositivos.
II. Worm é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
III. Backdoor é um tipo de malware tem a intenção de permitir o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esta finalidade.
IV. Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
Alternativas
Ano: 2023 Banca: FAFIPA Órgão: FAZPREV - PR Prova: FAFIPA - 2023 - FAZPREV - PR - Advogado |
Q2175779 Noções de Informática
Qual é o nome do software antivírus e antimalware nativo do Windows 10 PRO (PT-BR)? 
Alternativas
Q2175537 Noções de Informática
Atualmente, a Internet costuma ser alvo de diversos ataques que vão desde simples diversão até operações de ações criminosas. Defacement é uma técnica de ataque na Internet que consiste em:
Alternativas
Q2175532 Noções de Informática
Backup é a operação de copiar dados por segurança em um local diferente do original. Entre os vários tipos existentes, aquele que copia os dados criados ou alterados desde o último backup e marca os arquivos como tendo sido copiados, ou seja, que desmarca o atributo de arquivamento, é o backup:
Alternativas
Q2175510 Noções de Informática
Um computador sofreu uma tentativa de invasão, na qual o atacante criou sucessivas combinações com o objetivo de acertar a senha do administrador do computador, para conseguir acesso às informações e aos dados. Por essas características, esse tipo de ataque é conhecido como:
Alternativas
Q2175301 Noções de Informática
Senha é um código de segurança que tem como objetivo autenticar uma conta, ou seja, é utilizada para verificar a identidade da pessoa, assegurando o acesso em questão. Assinale a alternativa recomendada na criação de senhas: 
Alternativas
Q2174444 Noções de Informática
Para evitar a utilização inadequada de recursos de informática em uma organização, é comum que sejam configuradas credenciais de acesso, como, por exemplo, um nome de usuário e uma senha associada. Essas credenciais podem ser utilizadas para controlar acesso a computadores (estações de trabalho), arquivos compartilhados na nuvem e sistemas de informação, entre outros.
Uma boa prática que pode ser usada no que se refere a senhas é
Alternativas
Q2174436 Noções de Informática
Os vírus de computador existem há muitas décadas, mas foi com o advento das redes de computadores, em especial da Internet, que seu poder de disseminação aumentou exponencialmente. Esses vírus podem, por exemplo, apagar todos os arquivos de um computador.
Um vírus de computador é normalmente executado quando uma pessoa, ao utilizar sua estação de trabalho,
Alternativas
Q2172684 Noções de Informática
A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece diretrizes importantes e obrigatórias que trazem impactos para empresas e consumidores, pois é uma legislação específica para a proteção de dados dos cidadãos. Analise as assertivas abaixo e assinale a alternativa correta.
I. Um dos princípios da LGPD é: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades.
II. Cabe ao titular o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nessa Lei.
III. Um dos fundamentos da LGPD é a violabilidade da intimidade, da honra e da imagem.
IV. Em conformidade com a LGPD, escolas devem tornar públicas em seus sites listas de nomes de alunos, com suas notas e frequência nas aulas.
Alternativas
Q2169191 Noções de Informática
São programas de software ou dispositivos de hardware que tem o poder de examinar e filtrar informações trafegadas de uma conexão de usuários com a Internet. Estes programas representam a primeira linha de defesa, visto que podem impedir que um programa ou invasor mal-intencionado obtenha acesso à sua rede e informações antes que qualquer dano potencial seja causado. A estes programas damos o nome de:
Alternativas
Q2166633 Noções de Informática
Considere as afirmativas abaixo sobre segurança na Internet e assinale a alternativa correta.
I. Senhas com diversos caracteres dificultam a descoberta pela técnica de força bruta. II. Ataques do tipo phishing usam e-mails com mensagens falsas objetivando acessar o e-mail do destinatário. III. A abordagem de duplo fator de autenticação previne o acesso a contas caso a senha do usuário tenha sido comprometida. 
Alternativas
Q2165873 Noções de Informática
O backup é uma prática aplicada a dispositivos computacionais, como servidores de grandes empresas, smartphones e computadores pessoais, muito utilizada pelos mais diversos tipos de usuários. Para a realização dessa prática, pode ser utilizado um pen drive, uma mídia de DVD ou até mesmo um serviço de nuvem pago mensalmente. A prática de backup consiste em realizar uma cópia de segurança 
Alternativas
Q2165638 Noções de Informática
Paula possui alguns arquivos em sua área de trabalho que precisará guardar por alguns anos, e precisa conseguir acessá-los mesmo que ocorra algum problema em seu computador. Qual das opções abaixo não indica uma alternativa adequada para a realização desta cópia de segurança? 
Alternativas
Q2162224 Noções de Informática
O software que monitora uma rede de computadores e bloqueia ou permite a liberação do tráfego de dados a partir de regras predefinidas é denominado 
Alternativas
Q2162223 Noções de Informática
Assinale a opção que corresponde ao software malicioso que prejudica o computador do usuário, é ativado sem a necessidade de ação humana e se replica automaticamente, de forma independente.  
Alternativas
Q2162044 Noções de Informática
A respeito de segurança da informação, assinale a opção correta.  
Alternativas
Q2160184 Noções de Informática
No contexto da informação, um termo está associado diretamente a um crime que consiste em enganar suas vítimas para compartilhamento de informações confidenciais, como, por exemplo, números e senhas de cartões de crédito. Atualmente é considerado um dos tipos mais simples de ataque cibernético, mas também o mais perigoso. Esse termo é conhecido por
Alternativas
Q2160074 Noções de Informática
A palavra backup está relacionada à realização de cópias de segurança, objetivando assegurar a integridade dos dados. Entre os tipos de backup, dois são caracterizados a seguir:
I. Tipo que surgiu para sanar a necessidade do backup full de copiar todos os dados e arquivos a cada nova execução. Nessa modalidade, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só carregam os dados alterados desde o último carregamento. Em outras palavras, só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup. Aqui os arquivos copiados são marcados.
II. Tipo no qual é executado primeiro um backup completo com a cópia de todos os dados, e depois outras execuções subsequentes. Nessa modalidade, é feita uma cópia de todos os arquivos alterados desde o backup full, só copia arquivos criados ou alterados desde o último backup completo, mas que pode variar em diferentes programas de backup. Aqui ocorre o mapeamento das modificações em relação ao último backup completo, sendo mais seguro na manipulação de dados. Não marca os arquivos copiados.

Os tipos caracterizados em I e II são denominados, respectivamente, backups
Alternativas
Q2160018 Noções de Informática
Assinalar a alternativa que apresenta uma forma insegura de utilizar a internet:
Alternativas
Respostas
1741: A
1742: B
1743: E
1744: A
1745: E
1746: A
1747: D
1748: C
1749: D
1750: C
1751: C
1752: E
1753: A
1754: C
1755: B
1756: C
1757: C
1758: C
1759: B
1760: C