Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2118647 Noções de Informática
Assinale a afirmação correta sobre firewall.
Alternativas
Q2118645 Noções de Informática
No contexto da criptografia assimétrica, é correto afirmar que
Alternativas
Q2118644 Noções de Informática
Um sistema de detecção de intrusão (Intrusion Detection System)
Alternativas
Q2118643 Noções de Informática
A respeito do uso do protocolo HTTPS para a comunicação entre navegador e servidor web, pode-se afirmar corretamente que
Alternativas
Q2118266 Noções de Informática
Considere os softwares em sua configuração padrão para responder a questão.
A função _____________________ no serviço de correio eletrônico Gmail, tal como em outros sites da internet, é dificultar o acesso de invasores ao exigir dos usuários, por exemplo, um token de aplicativo gerador de códigos, um código adicional enviado por e-mail ou SMS ou uma informação biométrica, além da senha, no processo de acesso às suas contas.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
Alternativas
Q2117620 Noções de Informática

Em relação aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação, julgue o item.


A melhor prática para a proteção de senhas em um sistema de informações é o compartilhamento dessas senhas com os colegas de trabalho, para a garantia do acesso em caso de ausência.

Alternativas
Q2117114 Noções de Informática
Com relação a conceitos gerais de informática básica, julgue o item a seguir.
No Painel de Controle do Windows, a opção Backup e Restauração permite recuperar arquivos perdidos ou aqueles contidos em uma cópia de segurança realizada anteriormente.
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: TJ-ES Provas: CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Administrativa | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Administração | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquitetura | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Arquivologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Biblioteconomia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comunicação Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contabilidade | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Economia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Enfermagem | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Civil | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Estatística | CESPE / CEBRASPE - 2023 - TJ-ES - Anaista Judiciário - Especialidade: Licenciatura em Letras | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Medicina do Trabalho | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Área Judiciária - Especialidade: Direito | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Pedagogia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Execução Penal | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Comissário de Justiça da Infância e Juventude | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Oficial de Justiça Avaliador | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Psicologia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Serviço Social | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Taquigrafia | CESPE / CEBRASPE - 2023 - TJ-ES - Analista Judiciário - Especialidade: Contador |
Q2111474 Noções de Informática
No que se refere à segurança da informação, a procedimentos de backup e a cloud storage, julgue o item que se segue.

Na área de segurança da informação, o termo smishing refere-se a vírus especificamente projetados para infectar smartphones com sistema operacional Android ou iOS e, com isso, prejudicar o uso do aparelho e roubar informações do usuário.
Alternativas
Q2111147 Noções de Informática
Malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa correta entre o nome e a definição do tipo de malware:
Alternativas
Q2106486 Noções de Informática
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a
Alternativas
Q2106295 Noções de Informática
Sobre vírus e worms no contexto de pragas virtuais, analise as afirmativas a seguir.
I. Worms não precisam se alojar em outros programas para se espalhar. II. Vírus e worms agem basicamente enganando os usuários, por meio de e-mails e sites falsos, de forma a obter informações, senhas, dados pessoais e números de contas e cartões de crédito. III. Vírus e worms são capazes de replicarem a si mesmos.
Está correto o que se afirma em
Alternativas
Q2105659 Noções de Informática
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Alternativas
Q2105658 Noções de Informática
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Alternativas
Q2105286 Noções de Informática
Um usuário recebeu um pop-up solicitando atualização de seu app bancário. Ele clicou no link, fez o download em seu dispositivo móvel de um aplicativo supostamente legítimo em uma loja de aplicativos. O malware permaneceu inativo, aguardando que o usuário abrisse seu aplicativo bancário. Quando o usuário o abriu, o malware colocou o aplicativo legítimo em segundo plano. O aplicativo legítimo não sabia que foi colocado em segundo plano e continuou funcionando normalmente, aceitando as entradas do usuário. Simultaneamente, o malware criou uma janela que imitava a aparência do aplicativo afetado. Desta forma, o usuário achou que ainda estava interagindo com o aplicativo legítimo do seu banco e o malware foi coletando os seus dados bancários.
No caso narrado, o usuário foi vítima de um ataque
Alternativas
Q2105285 Noções de Informática
Considere os seguintes tipos de ataque:
I. Estes métodos tornaram-se populares como um vetor automático de infecção, podendo até serem comprados ou alugados em mercados ilegais. São usados primariamente para distribuir malware padronizado, explorando sistemas vulneráveis para acionar um download drive-by. Em termos simples, eles tentam detectar uma vulnerabilidade em um aplicativo relacionado a um navegador e depois explorá-la para baixar e executar um payload malicioso.
II. Este software usa um computador, de forma não autorizada, para minerar criptomoedas. Os possíveis vetores de infecção incluem scripts de mineração injetados de websites e entrega como parte de um estágio posterior em ciberataques. Com frequência têm como alvo servidores de alta potência em ambiente corporativo para maximizar suas atividades de mineração. Esta atividade maliciosa tende a aumentar ou diminuir, dependendo do preço das criptomoedas.
III. É um malware entregue por e-mail e usa um formato de campanha. As campanhas variam desde usar alvos abrangentes e indiscriminados até alvos altamente específicos e sofisticados, com foco em pessoas importantes. Usar temas oportunos como a Covid-19 como assunto para uma campanha com alto volume de alvos aumenta a probabilidade de uma infecção bem-sucedida.
(Disponível em: https://www.blackberry.com)
Os ataques I, II e III são, correta e respectivamente, denominados
Alternativas
Q2104705 Noções de Informática
Considere os seguintes mecanismos e instrumentos de segurança da informação:
I. é um documento que comprova a autenticidade dos dados e da identidade das pessoas físicas ou jurídicas que acessam os sistemas eletrônicos com informações confidenciais, tornando possível cumprir obrigações pelo ambiente digital, garantindo a segurança dessas transações através da Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) e com validação por lei.
II. são programas de software ou dispositivos de hardware que filtram e examinam as informações provenientes da conexão com a Internet; representam uma primeira linha de defesa, pois podem impedir que um programa ou invasor mal-intencionado obtenha acesso à rede e às informações antes que qualquer dano potencial seja causado.
III. mecanismo que busca garantir que, se algum equipamento ou servidor falhar, exista outro que entre em operação imediatamente, garantindo a continuidade das atividades; geralmente utiliza a duplicação de componentes críticos, aumentando a confiabilidade e segurança de um sistema, bem como sua disponibilidade.
Os itens I, II e III correspondem, correta e respectivamente, a
Alternativas
Q2099459 Noções de Informática
Em relação aos Antivírus e Firewall, analise as afirmativas a seguir e assinale a alternativa correta.
I. Os Antivírus combatem malwares tais como: Cavalo de Tróia, Adware e Spyware. II. Tanto o Antivírus como o Firewall têm o propósito de proteger o computador de ameaças. III. O Firewall tem como função principal compactar os dados de entrada em uma rede.
Das afirmativas:
Alternativas
Q2098690 Noções de Informática
A ISO/IEC 17799 define que segurança da informação é a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos e oportunidades.

De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.


A segurança da informação é caracterizada pela preservação de alguns atributos básicos, tais como: — confidencialidade — segurança de que a informação pode ser acessada apenas por quem tem autorização —, integridade — certeza da precisão e correção da informação — e disponibilidade — garantia de que os usuários autorizados tenham acesso à informação e aos recursos associados, quando necessário. 

Alternativas
Q2098689 Noções de Informática
A segurança em redes de computadores está ligada à minimização das vulnerabilidades de bens e recursos pertencentes a essa rede. Para atingir esse objetivo, são utilizados, além da definição de políticas específicas e da conscientização de pessoal, diversos mecanismos de software e hardware que, apesar de algumas vezes virem a degradar o desempenho dos serviços existentes na rede, procuram garantir a proteção necessária para que funcionem de forma apropriada.

No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir. 


As redes privativas virtuais (virtual private network – VPN) são importantes ferramentas para a transmissão segura de informações. Um dos principais protocolos de VPN é o IPSec, que utiliza criptografia em nível de rede e proporciona segurança entre um par de hosts ou um par de gateways de segurança ou, ainda, entre um host e um gateway de segurança no nível IP. 

Alternativas
Q2097326 Noções de Informática
Cibercriminosos podem quebrar, hackear ou conseguir senhas de diferentes formas. Eles podem utilizar softwares especializados na quebra de senhas, promover campanhas phishing ou vasculhar posts em mídias sociais em busca de pistas.
As alternativas apresentam métodos de quebra de senhas normalmente utilizados, exceto o contido na alternativa:
Alternativas
Respostas
2041: B
2042: A
2043: E
2044: B
2045: D
2046: E
2047: C
2048: E
2049: A
2050: D
2051: C
2052: D
2053: C
2054: C
2055: B
2056: E
2057: A
2058: C
2059: C
2060: A