Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.128 questões

Q2042000 Noções de Informática
O programa malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é denominado
Alternativas
Q2041032 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Considera-se boa prática a implantação de rotinas de testes de recuperação de backups a fim de verificar se as informações foram recuperadas de forma adequada.

Alternativas
Q2041031 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.

Alternativas
Q2041030 Noções de Informática

A respeito dos procedimentos de segurança da informação e backup, julgue o item.


Para adicionar maior proteção ao processo de autenticação de usuários, o uso de autenticação multifator (MFA) é indicado, porque adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.

Alternativas
Q2041029 Noções de Informática

Considerando o programa de navegação Mozilla Firefox, sítios de busca na Internet e noções de malwares e outras pragas virtuais, julgue o item.


Os ataques de malvertising acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online. 

Alternativas
Q2040562 Noções de Informática

Julgue o item de, referentes a procedimentos de segurança e backup.


O CAPTCHA é um recurso adicionado a formulários projetados para inibir a utilização de bots (robôs), sem exigir a interação do usuário.

Alternativas
Q2040561 Noções de Informática

Julgue o item, referentes a procedimentos de segurança e backup.


Comparado ao esquema de backup incremental, o esquema diferencial armazena um maior volume de dados, uma vez que armazena de forma cumulativa todas as alterações desde o último backup completo.

Alternativas
Q2040560 Noções de Informática

Julgue o item, referentes a procedimentos de segurança e backup.


O uso de assinaturas digitais fornece proteção de autenticidade, integridade, confidencialidade e irretratabilidade.

Alternativas
Q2040559 Noções de Informática

Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

Alternativas
Q2040178 Noções de Informática
Atenção! Para responder a questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Alternativas
Q2039337 Noções de Informática
Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e pastas existentes em um computador são feitas. Sendo assim, analise e responda.
I- Dropbox. II- PureSync. III- Avast. IV- McAfee. V- OneDrive.
São consideradas ferramentas de backup: 
Alternativas
Q2039336 Noções de Informática
A segurança da informação se baseia em cinco pilares fundamentais, que funcionam como guia para orientar as ações que têm como foco proteger os dados de uma empresa, por exemplo. Sobre o princípio da legalidade, assinale a alternativa correta.
Alternativas
Q2039261 Noções de Informática
Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada? 
Alternativas
Q2039260 Noções de Informática
Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada: 
Alternativas
Q2037773 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.
Alternativas
Q2037669 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q2037553 Noções de Informática
Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.

São considerados Malwares:
Alternativas
Q2037455 Noções de Informática
Considera-se uma vantagem do backup incremental a:
Alternativas
Respostas
1961: E
1962: C
1963: E
1964: C
1965: C
1966: E
1967: A
1968: E
1969: C
1970: E
1971: E
1972: C
1973: C
1974: E
1975: A
1976: C
1977: A
1978: A
1979: D
1980: E