Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2023973 Noções de Informática
O backup é uma prática muito utilizada na atualidade pelos mais diversos tipos de contextos de utilização de dispositivos computacionais, de servidores de grandes empresas até usuários de smartfone. Para a realização dessa prática, pode ser utilizado um pendrive, uma mídia de DVD ou até um serviço de nuvem pago mensalmente. A prática de backup consiste em realizar uma cópia de 
Alternativas
Q2023745 Noções de Informática
Para a garantia de uma melhor segurança de contas em websites, muitos deles estão solicitando senhas fortes de seus usuários. Para que uma senha seja considerada forte, atualmente, ela deve conter
Alternativas
Q2022587 Noções de Informática
Um importante componente da segurança de um computador é o firewall. Para proteger o computador, o firewall 
Alternativas
Q2021500 Noções de Informática
Programas como Keylogger e Screenlogger, projetados para monitorar as atividades de um sistema e enviar dados e informações coletadas para terceiros, são conhecidos como:
Alternativas
Q2019845 Noções de Informática
Assinale a alternativa que apresenta o tipo de malware que tem como função principal criar um site falso com a finalidade de implantar sistemas. 
Alternativas
Q2018759 Noções de Informática
O conjunto de programas e técnicas elaborados com o objetivo de esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido denomina-se 
Alternativas
Q2018648 Noções de Informática
  Determinado usuário enviou o seguinte pedido de ajuda à área de suporte de TI da instituição: Estou conseguindo acessar minha estação de trabalho, mas não consigo acessar meus arquivos na pasta Documentos; quando tento acessá-los, aparece a mensagem: “Seus dados foram criptografados e somente eu tenho a senha de acesso. Para obter a senha de acesso, você deve transferir 0,05 bitcoins para a carteira informada abaixo”.
A situação hipotética precedente é exemplo de um ataque do tipo  
Alternativas
Q2018450 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o item.


Em função da facilidade de construção da solução, do baixo custo envolvido e do bom nível de proteção que se pode atingir, a senha é o recurso mais utilizado para proteger a informação. 

Alternativas
Q2017405 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


Os firewalls pessoais, conhecidos também como firewalls domésticos, são utilizados pelos usuários para proteger o computador (desktop). 

Alternativas
Q2017404 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


Por meio do firewall, não é possível bloquear os tráfegos na rede, apenas no computador, já que na rede existem programas específicos para tal finalidade. 

Alternativas
Q2017403 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


O termo de compromisso é um documento que faz parte do processo de segurança da informação, sendo adotado por diversas organizações para explicitar as responsabilidades de cada colaborador em relação à proteção da informação. 

Alternativas
Q2017402 Noções de Informática

Quanto ao programa de navegação Mozilla Firefox, em sua versão mais recente, aos procedimentos de segurança da informação e aos aplicativos para segurança, julgue o item.


É importante criar mecanismos de segurança da informação nas organizações tanto para computadores pessoais quanto para computadores do tipo servidor, pois ambos os tipos de computador podem se tornar vulneráveis. 

Alternativas
Q2017241 Noções de Informática
Em relação à diferença entre vírus e worms, assinale a afirmativa incorreta.
Alternativas
Q2015388 Noções de Informática
Observe a tirinha a seguir:

Imagem associada para resolução da questão

O sequestro de dados é um tipo de ataque digital no qual as informações de um determinado computador são bloqueadas até que se pague um “resgate” ao criminoso. Considerando a situação descrita na tirinha, assinale a alternativa VERDADEIRA:
Alternativas
Q2015382 Noções de Informática
A proteção por senha é a maneira mais utilizada para se proteger informações pessoais ou sensíveis do acesso não autorizado. Entretanto, senhas fracas ou fáceis de se adivinhar podem diminuir drasticamente a segurança de qualquer sistema. Além disso, sistemas modernos possuem outras medidas que podem ser implementadas além da senha, para reforçar ainda mais suas políticas de acesso. Sobre segurança de sistemas, assinale a alternativa incorreta
Alternativas
Q2014319 Noções de Informática
Em uma determinada empresa, o banco de dados com as informações de todos os funcionários, que estava armazenado em um computador, foi acessado por usuários que não tinham autorização. Esses usuários conseguiram editar as informações contidas no banco. Neste cenário, identifique qual princípio da segurança da informação que não foi violado. 
Alternativas
Q2013256 Noções de Informática
Considere as afirmativas abaixo a respeito das características da assinatura digital.
I. A assinatura digital permite que a pessoa com certificado digital, instalado em um dispositivo físico, assine qualquer documento que esteja no formato eletrônico.
II. Qualquer alteração feita em um conteúdo digital assinado torna a assinatura inválida.
III. A diferença entre assinatura eletrônica e a assinatura digital é que a digital só pode ser gerada por meio de um certificado digital.
IV. Um certificado digital armazena 2 (dois) arquivos importantes conhecidos como chaves criptográficas. Essas chaves são a chave privada e a chave pública que permitem a geração e validação da assinatura digital.
Indique a alternativa com a(s) afirmativa(s) correta(s). 
Alternativas
Q2012813 Noções de Informática
Quando instalados, antivírus servem para:
Alternativas
Q2011930 Noções de Informática
O envio de mensagens de e-mail em massa é uma prática comum, tanto em campanhas de marketing, como em golpes digitais. Os gerenciadores de e-mail tentam identificar essas mensagens através da quantidade de destinatários, que pode ser de centenas, milhares ou até milhões. Dentre as pastas padrões que os gerenciadores de e-mail dispõem, qual delas tem a função de guardar essas mensagens suspeitas?
Alternativas
Q2011816 Noções de Informática
O firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. O firewall é também considerado:
Alternativas
Respostas
2221: A
2222: D
2223: B
2224: A
2225: B
2226: E
2227: B
2228: C
2229: C
2230: E
2231: C
2232: C
2233: D
2234: B
2235: C
2236: A
2237: E
2238: D
2239: D
2240: B