Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2034163 Noções de Informática
Com relação aos tipos de backups existentes, analise os tópicos abaixo e responda.
I- Geralmente o backup ___________ é utilizado de forma semanal ou mensal, a depender do volume de dados a ser copiado, é ele que facilita na hora da restauração dos arquivos.
II- São utilizados quando se precisa economizar tanto tempo quanto espaço em disco. O backup ____________ gera um backup baseado no último backup feito.
III- Já o backup ______________ salva apenas arquivos que foram modificados a partir do último backup.

As lacunas devem ser preenchidas, respectivamente, por:
Alternativas
Q2032886 Noções de Informática
Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
Alternativas
Q2032071 Noções de Informática
O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Há várias formas de se executar um backup no computador, uma delas está descrita abaixo: 
Alternativas
Q2030710 Noções de Informática
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) em relação ao uso da internet e do correio eletrônico (e-mail) em rotinas administrativas.
( ) O remetente que desejar enviar uma mensagem eletrônica para um grupo de pessoas, sem que elas vejam o endereço eletrônico umas das outras, pode usar a opção “cc”.
( ) Dropbox, Google Drive e Microsoft OneDrive são exemplos de sistemas de armazenamento de dados em nuvem.
( ) Thunderbird é um aplicativo de correio eletrônico que permite o uso dos protocolos IMAP e POP3.
( ) O serviço de VoIP permite que sejam feitas ligações telefônicas por meio da Internet.
( ) Phishing é um tipo de fraude que ocorre na Internet por meio do recebimento de uma mensagem não solicitada que visa induzir o destinatário a fornecer seus dados pessoais.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Alternativas
Q2030216 Noções de Informática
No que se refere aos vírus e pragas virtuais, os códigos maliciosos são programas desenvolvidos para executar ações danosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis.
Entre essas pragas, dois são caracterizados a seguir:
I. Constitui um programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
II. Constitui um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Os códigos maliciosos descritos em I e II são conhecidos, respectivamente, como
Alternativas
Q2029872 Noções de Informática
Segurança da informação é definida como um conjunto de ações e estratégias que buscam proteger os dados produzidos e armazenados em uma empresa. Para isso, são implementadas boas práticas visando controlar os riscos e evitar qualquer tipo de ameaça aos dados. A segurança da informação é baseada em pilares, dos quais um trata da preservação dos dados, tendo por objetivo evitar que eles sejam alterados, danificados ou corrompidos, gerando prejuízos para a empresa. A preservação dos dados é garantida por meio de backups automáticos, controle nas alterações feitas em um documento, manutenção periódicas de hardwares de armazenamento, entre outras ações.
O pilar descrito é denominado
Alternativas
Q2029285 Noções de Informática
Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se
Alternativas
Q2028922 Noções de Informática
Assinale Verdadeiro (V) ou Falso (F) sobre as afirmações abaixo sobre os tipos de ameaças virtuais:


( ) Rootkit é um malware que visa fraudar o acesso, logando em seu sistema com perfil de administrador para que outros tipos de ataques possam ser executados. ( ) Smurf é um tipo de ataque de negação de serviço, parecido com DDoS, que envia uma sequência de solicitações de ping para um endereço de um servidor de broadcast, esse por sua vez, encaminha as respostas das solicitações para o endereço da vítima. ( ) DDoS tem como objetivo tornar um sistema, infraestrutura ou servidores indisponíveis, causando interrupção dos serviços. ( ) Phishing consiste no envio de mensagens de e-mail, onde o cracker se passa por uma instituição legítima e confiável, induzindo a vítima a fornecer informações. ( ) Ransomware é um conjunto de vírus malware que é utilizado para sequestro de dados, onde a vítima tem todos seus dados bloqueados, impedindo que o sistema possa ser utilizado até a realização do pagamento do resgate.


A sequência correta de cima para baixo é:
Alternativas
Q2028921 Noções de Informática

Preencha as lacunas abaixo:


A Segurança da Informação surgiu para reduzir ataques aos sistemas empresariais e domésticos e um dos seus princípios básicos é a _________________ , na qual garante que as informações não foram alteradas acidentalmente ou deliberadamente, e que elas estejam corretas e completas. Outro princípio não menos importante é a ______________________ que garante que os sistemas e as informações de um computador estarão disponíveis quando forem solicitadas.

Alternativas
Q2028080 Noções de Informática
Leia as afirmativas a seguir:
I. Utilizar senhas com elevada complexidade é uma boa prática de segurança na internet. II. Um erro bastante comum é tentar utilizar o Microsoft Excel para criar um banco de dados.
Marque a alternativa CORRETA:
Alternativas
Q2027069 Noções de Informática
Leia a frase abaixo referente aos conceitos básicos de proteção e segurança da informação: "Em informática, um(a) ______ de computador é um __ malicioso".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Alternativas
Q2026423 Noções de Informática
A criptografia assimétrica permite que as partes envolvidas na comunicação segura façam a troca de uma chave simétrica.
Nessa operação, antes do envio da chave simétrica, o remetente deve assinar essa chave e, em seguida, criptografá-la com a chave 
Alternativas
Q2026422 Noções de Informática
A assinatura digital do signatário de um documento visa a possibilitar a verificação da integridade e da autenticidade desse documento. Para fazer essa verificação, é fundamental ter um certificado digital do signatário que seja emitido por uma Autoridade Certificadora confiável e que esteja válido.
O elemento presente no certificado digital do signatário que possibilita fazer a validação da sua assinatura digital é a chave 
Alternativas
Q2026421 Noções de Informática
Os códigos maliciosos são um grande risco para a segurança da informação, pois são responsáveis por perdas e danos irreparáveis. Existem, por exemplo, códigos maliciosos que, quando implantados com sucesso em um computador, visam a monitorar e a roubar informações sensíveis do usuário.
Um exemplo desse tipo de código malicioso é o
Alternativas
Q2026419 Noções de Informática
A segurança da informação implica os controles de integridade, autenticidade e sigilo. Para garantir o sigilo da informação, é necessário criptografar o seu texto plano para transformá-lo em texto cifrado.
Um exemplo de criptografia simétrica com cifragem de bloco é o
Alternativas
Q2026418 Noções de Informática
O perímetro de segurança da rede é formado por vários componentes que operam de forma independente ou em conjunto para validar o tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a comunicação entre clientes da rede interna e servidores da rede externa, para impor a política de segurança da empresa, é o
Alternativas
Q2026397 Noções de Informática
Um homem teve seu computador infectado por um código malicioso que tornou seus dados inacessíveis. Logo após esse acontecimento, ele recebeu um e-mail solicitando que fizesse um depósito no valor de R$ 5.000,00 para obter o código de acesso, que desbloquearia seus dados para edição e utilização.
O tipo de código malicioso que infectou o computador desse homem, conforme o cert.br, é chamado de
Alternativas
Q2024123 Noções de Informática
Para criação de uma senha de acesso ao email institucional, o suporte técnico estabelece as seguintes regras:
I. Uso obrigatório de, ao menos, 08 caracteres. II. Uso obrigatório de letras maiúsculas e minúsculas e, ao menos, dois caracteres precisam ser dígitos e/ou caracteres especiais. III. Uso não recomendado, ainda que não proibido, de nomes próprios.
Considerando as regras acima, qual opção NÃO será aceita como senha de acesso?
Alternativas
Q2024121 Noções de Informática
Qual dentre as alternativas abaixo NÃO se configura necessariamente como medida de aumento da segurança de informação?
Alternativas
Q2023974 Noções de Informática
Qual o tipo de malware que criptografa os arquivos e/ou bloqueia o dispositivo infectado, mantendo os dados como reféns até o pagamento de um resgate, geralmente por meio de uma criptomoeda?
Alternativas
Respostas
2201: D
2202: B
2203: A
2204: C
2205: D
2206: D
2207: A
2208: E
2209: A
2210: B
2211: C
2212: B
2213: D
2214: B
2215: A
2216: C
2217: C
2218: B
2219: E
2220: B