Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1997927 Noções de Informática

A coluna da esquerda apresenta tipos de backup, e a da direita, a política adotada por cada um. Numere a coluna da direita de acordo com a da esquerda.


1. Incremental                

2. Total                            

3. Diferencial                 


( ) Faz a cópia somente dos arquivos alterados ou criados após o último backup completo.

( ) Faz a cópia dos arquivos alterados ou criados após o último backup completo, incremental ou diferencial.

( ) Faz a cópia de todos os arquivos do conjunto especificado. 


Marque a sequência correta.

Alternativas
Q1996387 Noções de Informática
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Alternativas
Q1996137 Noções de Informática
Um vírus é um pequeno programa com o objetivo de modificar um computador executa as operações de forma que o usuário não tenha conhecimento. Muitos vírus podem corromper programas, apagar arquivos, criptografar arquivos ou até mesmo formatar o disco.
Alternativas
Q1996135 Noções de Informática
Um spyware é um tipo de vírus que envia os dados do disco para o invasor e criptografa o disco para o usuário não ter acesso a ele. 
Alternativas
Q1996028 Noções de Informática
Uma definição pura e simples de malware pode ser “programas maliciosos”, ou seja, qualquer programa criado para executar alguma ação por falha de segurança ou em busca dessas falhas. São vários os tipos de malware que podem ser listados. “Programa malware que aparenta realizar alguma tarefa útil, mas que faz algo com consequências negativas.” A informação se refere:
Alternativas
Q1995533 Noções de Informática
Existe uma forma de vírus usada por cibercriminosos com o objetivo de se replicar e usar as redes de computadores para se espalhar, podendo roubar ou excluir dados. Assinale a alternativa que apresenta o nome desse tipo de vírus.
Alternativas
Q1995120 Noções de Informática

Leia atentamente a frase abaixo:


"A criptografia usada nos Certificados Digitais chama-se criptografia ______, essa tecnologia usa duas chaves: ______ e ______".


Assinale a alternativa que preencha correta e respectivamente as lacunas. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-RJ Prova: Quadrix - 2022 - CRESS-RJ - Agente Fiscal |
Q1994799 Noções de Informática
Acerca de temas diversos relacionados a noções de informática, julgue o item.
Clickbaits são softwares maliciosos projetados para bloquear o acesso a um sistema de computador até que uma quantia em dinheiro seja paga. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-RJ Prova: Quadrix - 2022 - CRESS-RJ - Agente Fiscal |
Q1994798 Noções de Informática
Acerca de temas diversos relacionados a noções de informática, julgue o item.
A autenticação de dois fatores (2FA) é um processo de segurança que busca aumentar a probabilidade de uma pessoa ser quem ela diz ser; nesse sentido, o uso do 2FA é recomendado para proteção contra a invasão de contas de usuários. 
Alternativas
Q1994669 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

No firewall do tipo de filtragem de pacotes, que utiliza filtros dinâmicos, os dados são bloqueados ou liberados simplesmente com base nas regras, sem importar a ligação que cada pacote possui um com o outro. 
Alternativas
Q1994668 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

A necessidade de proteger a informação em uma organização visa a sua disponibilidade, ou seja, objetiva que a informação esteja acessível para o funcionamento da organização.
Alternativas
Q1994667 Noções de Informática
A respeito do programa de navegação Google Chrome, em sua versão mais recente, dos procedimentos de segurança da informação e dos aplicativos para segurança, julgue o item.

Nas organizações, de modo geral, os computadores de grande porte/servidores recebem mais atenção quanto à proteção da informação do que os computadores pessoais dos funcionários. 
Alternativas
Q1994512 Noções de Informática
Quanto aos conceitos gerais de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.

I. Os dois tipos clássicos de sistemas de criptografia são o simétrico e o assimétrico.
II. Os programas antivírus do mercado conseguem detectar vários tipos de malwares.
III. Com a tecnologia da Computação em Nuvem é desnecessário fazer backups corporativos.

Das afirmativas:
Alternativas
Q1994264 Noções de Informática

Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.


I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.

II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.

III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.


Das afirmativas:

Alternativas
Q1994092 Noções de Informática
Contas e senhas são atualmente o meio de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. Sobre a definição e o uso de senhas na Internet, marcar C para as afirmativas Certas, E para as Erradas e, após, assinalar a alternativa que apresenta a sequência CORRETA:
( ) Quanto maior for o número de caracteres utilizados na senha, mais difícil será alguém descobri-la.
( ) Utilizar vários tipos de caracteres, como números, letras e sinais de pontuação, deixa a senha forte.
( ) Utilizar apenas seu nome ou sua data de aniversário como senha dificulta a ação de invasores.
Alternativas
Q1994090 Noções de Informática
Para realizar a configuração de uma rede wi-fi doméstica, devemos tomar alguns cuidados mínimos de segurança. Referente a esses cuidados, analisar os itens abaixo:
I. Altere o nome da rede (SSID); evite deixar o nome do fabricante ou dados pessoais.
II. Mantenha como senha de autenticação de usuário a mesma que vem como padrão na configuração do roteador.
III. Configure o modo WPA ou WEP de criptografia; evite usar a criptografia WPA2.
Está(ão) CORRETO(S):
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993839 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A única forma de proteger o computador, e os arquivos contidos nele, da ação dos vírus é evitar o contato entre eles, ou seja, evitar o contato do computador com o vírus.  
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993838 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

Um dos procedimentos adotados pelas organizações com o objetivo de identificar quais usuários acessaram determinadas informações é manter um registro (log) de acesso. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRESS-AP Prova: Quadrix - 2022 - CRESS-AP - Agente Fiscal |
Q1993837 Noções de Informática
Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, aos procedimentos de segurança da informação e às noções de vírus, julgue o item. 

A segurança da informação, em um órgão, é definida apenas como um conjunto de orientações aos funcionários sobre como proteger o recurso informação. 
Alternativas
Q1993648 Noções de Informática
A interceptação de tráfego, também conhecida como sniffing, é um método que consiste em inspecionar os dados trafegados em redes de computadores por meio do uso de programas específicos chamados de sniffers. Sobre esse método, é CORRETO afirmar que:
Alternativas
Respostas
2261: D
2262: D
2263: E
2264: E
2265: E
2266: D
2267: E
2268: E
2269: C
2270: E
2271: C
2272: C
2273: A
2274: B
2275: A
2276: A
2277: E
2278: C
2279: E
2280: C