Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2097325 Noções de Informática
Desde o nascimento da computação, as pessoas lutam contra a ameaça de malware. Malware é um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.
A grande maioria de malware se enquadra nas seguintes categorias básicas, dependendo de seu funcionamento:
I. Ransomware: é a versão malware da carta de resgate de um sequestrador. Normalmente, ele bloqueia ou nega o acesso ao dispositivo e arquivos até que ele receba um resgate. Pessoas ou grupos que armazenam informações vitais em seus dispositivos correm risco com a ameaça de ransomware.
II. Spyware: coleta informações sobre um dispositivo ou rede e transmite esses dados para o invasor. Os cibercriminosos normalmente usam spyware para monitorar a atividade de uma pessoa na Internet e coletar dados pessoais, incluindo credenciais de login, números de cartão de crédito ou informações financeiras, para fins de fraude ou roubo de identidade.
III. Cavalos de Troia: é um veículo para atacantes visíveis que infecta um computador e se replica em seguida, espalhando-se para dispositivos adicionais enquanto permanece ativo em todas as máquinas infectadas.
De acordo com os titens, marque a alternativa verdadeira.
Alternativas
Q2097324 Noções de Informática
Analise as afirmações e assinale a alternativa correta.
I. Worms de computador são perigosos, devido à sua grande capacidade. Assim que um worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma rede sem ajuda ou ação externa.
II. Como um malware independente, os worms não precisam enganar ninguém para serem ativados, como os cavalos de Troia.
III. Worms funcionam explorando vulnerabilidades ocultas no sistema operacional do computador. 
Alternativas
Q2097242 Noções de Informática
O tipo de cópia de segurança (backup) escolhido para um sistema afeta diretamente o uso de recursos como armazenamento, tempo necessário, uso de rede, entre outros. Para um backup contínuo (CDP) é correto afirmar que:
Alternativas
Q2095954 Noções de Informática
Protege o computador contra outros programas potencialmente danosos. Ele detecta, impede e atua na remoção de programas maliciosos, como vírus e worms.
Marque a alternativa CORRETA que corresponde ao contexto acima.
Alternativas
Q2094746 Noções de Informática
Segundo a empresa MacAfee, malware é um termo genérico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, serviço ou rede programável. Assinale a alternativa que representa o conceito abaixo:
“Consegue se disfarçar no computador, passando-se por um programa legítimo. Assim, pode fazer acesso remoto; registro de informações digitadas e roubo de senhas; roubo de informações do sistema; abertura de brechas no sistema operacional, facilitando a entrada de outras ameaças, entre outros.”
Alternativas
Q2094745 Noções de Informática
“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.”(Cisco)
Assinale a alternativa que representa a descrição acima. 
Alternativas
Q2091428 Noções de Informática
Ana recebeu um e-mail que aparentava ter sido enviado pelo CPD da UFSM. O e-mail informava a Ana que sua senha havia expirado e que deveria ser trocada imediatamente. Para tal, ela deveria clicar no link fornecido. Ana ligou para o CPD e descobriu que se tratava de um golpe para roubo de senha.
Esse tipo de ataque é conhecido como
Alternativas
Q2091424 Noções de Informática
João, Técnico em TI da UFSM, foi chamado para examinar um computador em um setor de trabalho. Ao chegar, constatou que o aparelho tinha sofrido um ataque por malware do tipo Ransomware. Ao questionar o usuário do computador, descobriu que a pessoa desativara, no Microsoft Windows 10 da máquina, o software antivírus e o firewall, alegando que eles deixavam o computador muito lento. O usuário também informou que o ataque aconteceu após ele utilizar um dispositivo do tipo pendrive para copiar arquivos para o computador e que não havia backups dos dados.
Considerando o contexto dado, é correto afirmar que
Alternativas
Q2089366 Noções de Informática
Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse tipo de vírus também é conhecido como:
Alternativas
Q2088268 Noções de Informática

Acerca dos procedimentos de backup e da plataforma Google (Google Sala de Aula, Google Documentos e Google Planilha), julgue o item. 


Para que o backup de uma pasta ou de um conjunto de arquivos seja realizado, é necessário que o usuário de computador (PC) adquira aplicativos específicos para essa finalidade. 

Alternativas
Q2088237 Noções de Informática
No que se refere aos descuidos que podem causar a invasão da máquina por um código malicioso ou o roubo de dados pessoais dos usuários ao navegar na internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Clicar em links reduzidos sem antes expandi-los com um complemento confiável do navegador. II – Adicionar extensões legítimas de segurança no navegador. III – Utilizar conexões do tipo https em vez de http
Alternativas
Q2088228 Noções de Informática
Como se sabe, a criptografia é um dos principais mecanismos de segurança no que se refere aos riscos da internet. Dos itens abaixo, a criptografia é capaz de proteger:
I – as comunicações realizadas pela internet. II – Os dados sigilosos armazenados no computador. III – o acesso ao computador de usuários sem permissão. 
Alternativas
Q2087506 Noções de Informática

Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.


Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.


I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel. II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização. III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.


Estão corretas as afirmativas

Alternativas
Ano: 2021 Banca: UFMG Órgão: UFMG Prova: UFMG - 2021 - UFMG - Assistente em Administração |
Q2086085 Noções de Informática

A segurança da informação é um termo que descreve técnicas, recursos, componentes e hábitos que permitem que usuários considerem um sistema de informações confiável.


Com relação aos termos utilizados para tratar esse assunto, marque a alternativa CORRETA.

Alternativas
Ano: 2021 Banca: UFMG Órgão: UFMG Prova: UFMG - 2021 - UFMG - Assistente em Administração |
Q2086084 Noções de Informática

Backup é a operação de copiar arquivos por segurança em um local (disco ou memória) diferente do original.


Dentre os tipos comuns de processos de backup, assinale a alternativa CORRETA.

Alternativas
Q2085362 Noções de Informática
São tipos de golpes aplicados na internet, conforme o cert.br:
Alternativas
Q2085361 Noções de Informática
Conforme o cert.br, os dispositivos móveis têm se tornado cada vez mais populares e capazes de realizar grande parte das ações realizadas em computadores pessoais. Devido a esse motivo, são alvos de vários ataques.
Considerando os cuidados que devem ser tomados com os dispositivos móveis, analise as afirmativas a seguir.
I. Instalar um programa antimalware antes de instalar qualquer tipo de aplicação no dispositivo móvel. II. Configurar o dispositivo móvel para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização. III. Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ligados no dispositivo móvel.
Estão corretas as afirmativas
Alternativas
Q2085358 Noções de Informática
Conforme o cert.br, alguns cuidados devem ser tomados para reduzir a quantidade de spams recebidos. Sobre esses cuidados, analise as afirmativas a seguir.
I. Classificar as mensagens indesejadas como spams no correio eletrônico, ajudando a configurar a lista de mensagens e endereços classificados como spams. II. Desabilitar a abertura de imagens em e-mail HTML. III. Utilizar a opção de cópia oculta ao invés de cópia simples ao encaminhar e-mail para várias pessoas.
Estão corretas as afirmativas
Alternativas
Q2084645 Noções de Informática
A disciplina da proteção de dados pessoais tem como fundamentos, segundo a LGPD, exceto.
Alternativas
Q2083030 Noções de Informática
Observe o texto abaixo e responda.
“Em uma empresa, a segurança da informação nada mais é do que as políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas indesejadas façam uso ou ao menos tenham acesso a essas informações.”
Assinale a baixo a única política que não é de segurança.
Alternativas
Respostas
2061: B
2062: D
2063: C
2064: B
2065: A
2066: E
2067: B
2068: D
2069: B
2070: E
2071: A
2072: D
2073: A
2074: C
2075: C
2076: A
2077: A
2078: D
2079: E
2080: D