Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2055533 Noções de Informática
Em informática, assinale a alternativa que indica corretamente a definição de cópia de segurança (backup) .
Alternativas
Q2055532 Noções de Informática
Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos. Assinale a alternativa que indica corretamente a forma mais comum de contaminação através da ação do usuário:
Alternativas
Q2054083 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo para nunca abrir anexos automaticamente.

Alternativas
Q2054082 Noções de Informática

No que diz respeito ao programa de navegação Google Chrome, em sua versão mais recente, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Todos os procedimentos de segurança da informação estão relacionados somente aos softwares instalados no computador, já que cuidados físicos (hardware) não são considerados para fins de segurança da informação.

Alternativas
Q2053932 Noções de Informática
Em relação a solução de firewall, é CORRETO afirmar que: 
Alternativas
Q2052906 Noções de Informática
Assinale a opção que indica uma solução de segurança de uma rede de computadores.
Alternativas
Q2052467 Noções de Informática
Sobre métodos de criptografia simétrica e assimétrica, analise as seguintes sentenças.
I - A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Entretanto, a criptografia de chaves assimétricas dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
II - O ideal é o uso combinado de ambos métodos de criptografia, no qual a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta, como ocorre nos protocolos TSL (ou SSL) e PGP.
É correto afirmar que
Alternativas
Q2052466 Noções de Informática
Em janeiro de 2021, foi descoberto um vazamento de dados de milhões de brasileiros. Leia trecho da reportagem a seguir:
Exclusivo: vazamento que expôs 220 milhões de brasileiros é pior do que se pensava
Vazamento inclui CPF, foto de rosto, endereço, telefone, e-mail, score de crédito, salário e mais; Serasa nega ser fonte dos dados. Por Felipe Ventura
22/01/2021 às 14:10
Esta semana, surgiu a notícia de um vazamento enorme que expôs o CPF de mais de 220 milhões de brasileiros. O Tecnoblog descobriu que o caso é mais grave: esse conjunto de dados pessoais, oferecido de graça em um fórum de internet, está associado a uma base ainda maior que inclui foto de rosto, endereço, telefone, e-mail, score de crédito, salário, renda e muito mais. O arquivo parece estar associado à Serasa Experian, mas a empresa nega ser a fonte.
Disponível em: <https://tecnoblog.net/noticias/2021/01/22/exclusi- vo-vazamento-que-expos-220-milhoes-de-brasileiros-e-pior-do-que-se-pensava/>.

A partir desse tipo de ocorrência, os hackers podem efetuar com mais facilidade os seguintes golpes na Internet, EXCETO
Alternativas
Q2051697 Noções de Informática
Assinale a alternativa que se refere a uma boa prática de criação de senha de acesso segura em um sistema que aceita todos os caracteres digitáveis como possibilidade de senha que podem ter qualquer quantidade de caracteres e que seja sensível à caixa do caractere digitado, ou seja, diferencia letras maiúsculas de letras minúsculas: 
Alternativas
Ano: 2022 Banca: FCM Órgão: FAMES Prova: FCM - 2022 - FAMES - Assistente em Administração |
Q2051619 Noções de Informática
O que representa o pequeno cadeado que aparece, na maioria das vezes, ao lado esquerdo da barra de endereços dos navegadores?
Alternativas
Q2051369 Noções de Informática
Qual das alternativas abaixo não representa um pilar da segurança da informação? 
Alternativas
Q2051145 Noções de Informática

Firewalls são a denominação genérica de um sistema de segurança fundamental para manutenção da integridade de sistemas com acesso à Internet.


A função principal de um Firewall é a seguinte:

Alternativas
Q2051144 Noções de Informática
A Internet é um ambiente útil para acesso quase instantâneo a uma infinidade de informações e serviços. No entanto, é necessário cuidado ao acessar alguns destes serviços para que não haja comprometimentos de segurança que permitam à usuários maliciosos acessos indevidos, por exemplo, à informações pessoais dos usuários legítimos de um dado sistema. Neste contexto, uma das formas mais comuns de fraude potencialmente danosa na Internet é conhecida pelo termo em inglês Pishing que se refere ao(à)
Alternativas
Q2050396 Noções de Informática
Sobre a definição de firewall, analise as afirmativas abaixo e assinale a alternativa correta.
I. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II. Um firewall coloca uma barreira entre redes internas protegidas e controladas que podem ser redes externas confiáveis ou não, como a Internet. III Um firewall pode ser somente software sem opção de Hardware. IV. Um firewall de proxy é um dos primeiros tipos de firewall e funciona como a passagem de uma rede para outra de uma aplicação específica.
Alternativas
Q2049569 Noções de Informática
Considere a seguinte caracterização: É a codificação de um artigo ou outra informação armazenada num computador, para que só possa ser lido por quem detenha a senha de sua decodificação. Isto é o que define ____________.
Alternativas
Q2049563 Noções de Informática
Em segurança da informação, um IDS pode ser
Alternativas
Q2049010 Noções de Informática
Os sistemas criptográficos oferecem alguns serviços, como por exemplo a integridade, que tem como objetivo:
Alternativas
Q2048715 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, em relação à segurança de computadores, para manter seu computador seguro, é importante:
Alternativas
Q2048554 Noções de Informática
Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:
I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais. II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Alternativas
Q2047670 Noções de Informática
Segundo Machado (2014), aos programas de computador que se duplicam e passam de um sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qualquer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de 
Alternativas
Respostas
2141: D
2142: B
2143: C
2144: E
2145: A
2146: E
2147: B
2148: D
2149: C
2150: B
2151: D
2152: B
2153: B
2154: C
2155: A
2156: C
2157: B
2158: C
2159: A
2160: B