Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2040559 Noções de Informática

Considerando o navegador Google Chrome, malwares e sítios de busca e pesquisa na Internet, julgue o item.


Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

Alternativas
Q2040178 Noções de Informática
Atenção! Para responder a questão de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontram-se na versão Português-BR e em sua configuração padrão de instalação, possuem licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem ao botão esquerdo do mouse, e teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os menus, os submenus, as barras, os ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão. 

Segundo a Cartilha de Segurança para Internet, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE: 
_________ é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
Alternativas
Q2039337 Noções de Informática
Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e pastas existentes em um computador são feitas. Sendo assim, analise e responda.
I- Dropbox. II- PureSync. III- Avast. IV- McAfee. V- OneDrive.
São consideradas ferramentas de backup: 
Alternativas
Q2039336 Noções de Informática
A segurança da informação se baseia em cinco pilares fundamentais, que funcionam como guia para orientar as ações que têm como foco proteger os dados de uma empresa, por exemplo. Sobre o princípio da legalidade, assinale a alternativa correta.
Alternativas
Q2039261 Noções de Informática
Ao definirmos uma senha de acesso a um sistema, para dificultarmos as chances de a senha ser descoberta por terceiros, qual das recomendações a seguir NÃO é adequada? 
Alternativas
Q2039260 Noções de Informática
Uma das ameaças mais comuns à segurança de computadores se dá por meio do envio de mensagem não solicitada, passando-se por uma comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas, projetadas para capturar informações pessoais e financeiras da vítima. Essa fraude é denominada: 
Alternativas
Q2037773 Noções de Informática
De acordo com a Cartilha de Segurança para Internet, sobre mecanismos de segurança, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:
O ___________ pessoal é utilizado para proteger um computador contra acessos não autorizados vindos da internet.
Alternativas
Q2037669 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado.
Alternativas
Q2037553 Noções de Informática
Analise e responda.
I – Cavalo de Tróia. II – Worm. III – Hackers. IV – SPAM. V – Pharming.

São considerados Malwares:
Alternativas
Q2037455 Noções de Informática
Considera-se uma vantagem do backup incremental a:
Alternativas
Q2037454 Noções de Informática
Complete a lacuna.
“Os __________ projetam diversos anúncios e abas na tela do navegador, causando falhas e lentidão, além da instalação automática de softwares, extensões e plug-ins indesejados.”
Qual tipo de malware preenche a lacuna do trecho acima?
Alternativas
Q2037416 Noções de Informática
Complete a lacuna.
O _____________ é um recurso capaz de monitorar e filtrar as comunicações que envolvem um computador ou rede, podendo ser comunicações de entrada ou de saída. É projetado para bloquear tráfegos específicos, de acordo com um conjunto de regras de segurança.
Qual dispositivo de segurança preenche corretamente a lacuna acima?
Alternativas
Q2037415 Noções de Informática
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente, sendo bem comum no ambiente tecnológico. Existem diversos tipos de ameaças, como a falsificação, violação, repudiação, divulgação e negação do serviço. Sobre a negação de serviço, assinale a alternativa correta.
Alternativas
Q2036712 Noções de Informática
Após a detecção de um vírus, normalmente os softwares antivírus oferecem duas opções para o usuário: deletar ou colocar em quarentena. Nesse contexto, quando é mais indicado colocar o arquivo em quarentena, ao invés de apagá-lo?
Alternativas
Q2036710 Noções de Informática

Dadas as afirmativas sobre o procedimento de backup,


I. O local mais indicado como destino de uma cópia de backup seria em outra partição do mesmo HD de origem, uma vez que tornaria o processo de cópia mais rápido e confiável.

II. Uma das vantagens de se utilizar unidades de armazenamento flash USB como destino de backup é o fato dessas unidades serem relativamente baratas e poderem armazenar uma grande quantidade de dados.

III. O gerenciador de backup e restauração do Windows permite utilizar unidade flash USB como destino de backup, desde que a unidade tenha mais de 1 GB de capacidade de armazenamento disponível.


verifica-se que está(ão) correta(s)

Alternativas
Q2036657 Noções de Informática
Cavalo de troia é um programa que além de executar as funções para as quais foi aparentemente projetado, ˜ também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Existem diferentes tipos desse programa, sendo um deles o Dropper, que
Alternativas
Q2036656 Noções de Informática
“Um _________________ é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora, alguma instituição, empresa importante o órgão governamental.”
Qual golpe da internet preenche a lacuna acima?
Alternativas
Q2036518 Noções de Informática
Ransoware é malware que:
Alternativas
Q2036511 Noções de Informática
São exemplos de vulnerabilidade, EXCETO:
Alternativas
Q2035276 Noções de Informática
Aplicativos de segurança conhecidos como antivírus monitoram o sistema para detectar arquivos maliciosos. Quando uma ameaça é detectada, o antivírus criptografa o arquivo suspeito e move-o para uma área segura do disco. Esse tratamento denomina-se 
Alternativas
Respostas
2181: E
2182: C
2183: C
2184: E
2185: A
2186: C
2187: A
2188: A
2189: D
2190: E
2191: B
2192: D
2193: E
2194: A
2195: D
2196: E
2197: B
2198: C
2199: D
2200: C