Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.094 questões

Q3080409 Noções de Informática
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Alternativas
Q3079249 Noções de Informática
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Alternativas
Q3079248 Noções de Informática
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing. 
Alternativas
Q3079096 Noções de Informática
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas? 
Alternativas
Q3078993 Noções de Informática
Em um plano de backup robusto e eficaz, é essencial incluir diferentes tipos de backups e estratégias de armazenamento. Qual das seguintes afirmações sobre procedimentos de backup está INCORRETA? 
Alternativas
Q3078184 Noções de Informática
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Alternativas
Q3077424 Noções de Informática

É um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares.


Marque a alternativa CORRETA que corresponde ao contexto acima.

Alternativas
Q3077423 Noções de Informática

A proteção de dados é uma das grandes preocupações das empresas modernas e para garantir que ela seja realizada com sucesso existem vários tipos de backup que podem ser adotados:


(I) Backup Local.

(II) Backup Completo.

(III) Backup Incremental. 

(IV)Backup Diferencial.


Enumere as lacunas abaixo de acordo com os tipos de backups acima.


(__) Uma operação copiando todos os dados alterados desde o backup completo anterior.


(__) Cria uma cópia de todos os dados presentes em um servidor para outro local.


(__) É o mais comum de todos, sendo feito por meio da transferência de arquivos de um HD interno para um HD externo, por exemplo.


(__) Nesse modelo só é realizada a cópia de segurança dos dados que foram alterados desde a última operação de backup.


Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima.



Alternativas
Q3076206 Noções de Informática
Na proteção contra ameaças cibernéticas, os softwares antivírus desempenham um papel crucial. Esses programas são projetados para detectar, prevenir e remover malwares. Sabendo disso, identifique a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3074557 Noções de Informática
A segurança na internet é fundamental para proteger os dados e os dispositivos contra ameaças cibernéticas. Os antivírus desempenham um papel crucial nesse contexto, sendo softwares projetados para detectar, prevenir e remover malware, como vírus, trojans, worms, spyware e adware. Marque a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3074524 Noções de Informática
O servidor público deve entender de backup para garantir a segurança e a integridade dos dados governamentais, prevenindo perdas por falhas técnicas ou ciberataques. Conhecer procedimentos de backup assegura a continuidade dos serviços públicos, minimizando impactos de interrupções. Isso também protege informações sensíveis contra corrupção ou exclusão acidental. A prática de backup contribui para a transparência e a confiança na administração pública. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam eles pessoais, sejam profissionais. Sabendo disso, assinale a alternativa verdadeira com relação a backups na nuvem. 
Alternativas
Q3073771 Noções de Informática
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
“O(a) ____________________ é o processo de transformar informações em um formato ilegível, conhecido como texto cifrado, usando algoritmos matemáticos. Enquanto isso, o(a) ____________________ é um componente de segurança que monitora e controla o tráfego de rede entre uma rede privada e a internet ou outra rede pública”. 
Alternativas
Q3073659 Noções de Informática
Maria, uma assistente administrativa, recebeu um e mail de um remetente desconhecido solicitando informações pessoais e um link para preencher um formulário. Desconfiada, Maria decidiu não clicar no link e relatou o e-mail ao departamento de TI. Assinale corretamente a prática recomendada que foi aplicada por Maria para evitar um possível ataque de phishing. 
Alternativas
Q3073658 Noções de Informática
João trabalha como analista de sistemas em uma empresa e frequentemente utiliza um navegador web para acessar sistemas internos e realizar pesquisas. No entanto, ele percebeu que algumas páginas da web não carregam corretamente ou exibem mensagens de erro sobre a compatibilidade do navegador. Com base nisso, assinale a opção que representa um problema comum que pode ocorrer devido ao uso de navegadores desatualizados. 
Alternativas
Q3073587 Noções de Informática
No que diz respeito aos modos de utilização de tecnologias e ferramentas de informática:
Alternativas
Q3073509 Noções de Informática
A segurança da informação em ambientes de intranet, apesar de serem redes privadas, exige a implementação de medidas de proteção robustas, como: 
Alternativas
Q3073341 Noções de Informática
O nome de um arquivo possui sufixo que indica o seu formato. Esses sufixos são denominados de extensões de arquivos. O arquivo com a extensão .bak representa:
Alternativas
Q3073327 Noções de Informática
“No _________________, é feita uma cópia de todos os arquivos que há no computador. Nesse processo, se um sistema de automatização é utilizado, é feita uma marcação nos dados copiados, de forma que tais cópias não se dupliquem. Esse procedimento precisa ser feito apenas na primeira vez. Já o _________________ é mais indicado quando se deseja fazer cópias apenas dos arquivos que foram alterados ou criados do zero”.
Assinale a alternativa que indica os termos que completam de forma respectiva e CORRETA as lacunas do texto acima. 
Alternativas
Q3071389 Noções de Informática
Qual a principal razão para realizar cópias de segurança (backups) regularmente?
Alternativas
Q3071383 Noções de Informática

Qual dos seguintes princípios é essencial para manter a segurança da informação em uma Intranet?



Imagem associada para resolução da questão

Alternativas
Respostas
161: A
162: B
163: D
164: A
165: C
166: D
167: A
168: D
169: A
170: D
171: D
172: C
173: D
174: B
175: A
176: D
177: C
178: A
179: A
180: A