Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q2011814 Noções de Informática
Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografia.
Alternativas
Q2011813 Noções de Informática
Mensagens de e-mail que não são desejadas e que são enviadas em massa para múltiplas pessoas, por um agente difundidor, e que normalmente, possui propagandas indesejadas, códigos maliciosos e vírus diversos, é denominado tecnicamente como sendo: 
Alternativas
Q2009308 Noções de Informática
É a modalidade de backup, na qual somente os arquivos novos ou modificados, desde o último backup completo são copiados:
Alternativas
Q2009242 Noções de Informática
Imagine que é necessário realizar o Backup em um Pen drive de 90 arquivos de diversos tamanhos e formatos. Todos os arquivos juntos possuem um tamanho de 6.856.403.613 bytes. Para efetuar este backup necessitamos que o pen Drive tenha livre, no mínimo?
Alternativas
Q2008920 Noções de Informática
Verificar sites visitados e os comparar com uma lista dinâmica de sites de phishing e sites de software mal-intencionados relatados para bloqueio é uma das maneiras de proteção do usuário executada pelo recurso:
Alternativas
Q2008666 Noções de Informática

Considere o texto a seguir. “


Programa similar ao worm e que possui mecanismos de comunicação com o invasor que permitem que ele seja remotamente controlado”


Trata-se de um:

Alternativas
Q2008566 Noções de Informática

Sobre conceitos de proteção e segurança, julgue os itens seguintes:



I. Vírus de macro é um tipo específico de vírus, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam essa linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).

II. Hijackers é um programa capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

III. Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. 

Alternativas
Q2005115 Noções de Informática
Sobre planos de contingência, é correto afirmar:
Alternativas
Q2005112 Noções de Informática
Tomando como base conceitos de segurança da informação e a cartilha de segurança para internet do Cert.br, analise afirmativas a seguir.
I. O Vírus e o Worm são códigos maliciosos que podem ser recebidos automaticamente pela rede.
II. O Trojam e o Spyware, para infectarem um computador, devem ter a execução explícita do código malicioso.
III. O Ransomware é um programa que torna inacessível os dados armazenados em um equipamento, geralmente usando criptografia e exigindo pagamento de resgate para restabelecer o acesso ao usuário.
Estão corretas as afirmativas
Alternativas
Q2001636 Noções de Informática
Quanto aos conceitos básicos sobre Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.
I Para evitar a perda de dados é necessário manter um backup constantemente. II Na criação de senha empresarial é recomendado o uso de caracteres especiais. III Em documentos confidenciais é importante o uso de criptografia.
Assinale a alternativa correta.
Alternativas
Q2001633 Noções de Informática
Em relação aos programas Antivírus e ao Firewall, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Tendo um Firewall não existirá a necessidade de um programa Antivírus. ( ) Firewall é um dispositivo que pode existir tanto na forma de software como de hardware. ( ) Os programas Antivírus não conseguem prevenir, detectar ou eliminar malwares.
Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q2001610 Noções de Informática
A praga virtual que é um software malicioso e pode entrar em um computador disfarçado como um programa comum, e possibilita a abertura de uma porta ou vulnerabilidade que possam invadir seu host alvo é:
Alternativas
Q2000067 Noções de Informática
Em 28 de maio de 2017, o jornal O Estado de S. Paulo publicava notícia sobre um ataque cibernético denominado WannaCry que sequestrou dados de 300 mil computadores em 150 países.
Este tipo de ataque é denominado: 
13.png (383×292)
Alternativas
Q1999558 Noções de Informática
Backup é um tipo de antivírus que busca automaticamente, e de forma oculta, por softwares mal-intencionados instalados no computador, sem impedir o uso do computador pelo usuário. A afirmação está: 
Alternativas
Q1999048 Noções de Informática
É comum recebermos através do correio eletrônico (e-mail) mensagens indesejadas enviadas em massa, geralmente com fins publicitários e com caráter apelativo. No meio virtual essa modalidade de mensagem é caracterizada como um:
Alternativas
Q1998496 Noções de Informática
No MS Windows, uma das opções para se fazer o backup apenas das pastas e arquivos selecionados pelo usuário, indicando-se a periodicidade e o período de disponibilidade do backup, é chamada de
Alternativas
Q1998488 Noções de Informática
Um tipo de malware que, ao infectar um computador, pode tanto criptografar dados de arquivos individuais quanto corromper algumas funções básicas do computador, realizando uma extorsão cuja recuperação é feita mediante algum tipo de resgate, é o 
Alternativas
Q1998487 Noções de Informática
O dispositivo utilizado para se criar uma DMZ (zona desmilitarizada) e para se oferecer mais segurança ao ambiente de rede é chamado de
Alternativas
Q1998242 Noções de Informática
Um vírus de computador tem sido responsável por sérios problemas para empresas. Rackers utilizam esse tipo de vírus para invadir e criptografar bases de dados, exigindo resgate financeiro para liberar a chave de criptografia. O tipo de vírus mais utilizado para esse ataque denomina-se:
Alternativas
Q1997934 Noções de Informática
Código malicioso (malware) que combina as características de cavalo de troia (trojan) e de backdoor, já que permite ao atacante acessar o equipamento remotamente e executar ações como se fosse o usuário. Trata-se de
Alternativas
Respostas
2241: C
2242: A
2243: A
2244: D
2245: C
2246: C
2247: D
2248: C
2249: C
2250: D
2251: C
2252: A
2253: D
2254: B
2255: B
2256: B
2257: D
2258: A
2259: B
2260: D