Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1993339 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações. 
Alternativas
Q1993338 Noções de Informática
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.

Clickbait é uma forma de publicidade enganosa na Internet, que se utiliza, por exemplo, de títulos com conteúdos apelativos e sensacionalismo para convencer o usuário a clicar um link que leva a determinada página da Web, geralmente de valor questionável. 
Alternativas
Q1993223 Noções de Informática

Julgue o próximo item, acerca de Windows 10 e segurança da informação. 


Phishing é um tipo de invasão mediante o uso de software malicioso que torna inacessíveis os dados armazenados no equipamento invadido, geralmente usando criptografia, no qual o agente invasor exige o pagamento de resgate para restabelecer o acesso do usuário aos dados afetados. 

Alternativas
Ano: 2022 Banca: FEPESE Órgão: UDESC Prova: FEPESE - 2022 - UDESC - Analista de Sistemas |
Q1992304 Noções de Informática
Assinale a alternativa que apresenta corretamente um recurso de segurança nativo do Windows que criptografa tudo na unidade em que o sistema está instalado. Pode-se criptografar PCs ou unidades, e a criptografia de volume total garante que apenas aqueles com a chave de criptografia correta serão capazes de decifrar e acessar os arquivos e informações. 
Alternativas
Q1991950 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
Do ponto de vista da Tecnologia da Informação, com o objetivo de preservar a segurança dos dados digitais e recursos de informática do órgão público no qual trabalha, a ação mais apropriada a ser tomada pelo servidor, dentre as opções abaixo, é:
Alternativas
Q1991949 Noções de Informática
Para responder à QUESTÃO, considere a seguinte situação hipotética:


Um servidor público, monitorando seu e-mail profissional, nota a chegada de uma nova mensagem na Caixa de Entrada de seu correio eletrônico, cujo assunto é “Notificação para Comparecimento em Audiência Judicial”. O remetente, de endereço “[email protected]”, apresenta-se como representante da Justiça Federal e, em texto de tom alarmista, com diversos erros de ortografia e gramática, insta o destinatário a confirmar sua presença em um julgamento, o que, se não for feito, fará com que ele seja condenado no processo. Para isso, o servidor deve clicar em um link no final da mensagem. O e-mail possui, ainda, um arquivo anexo, em formato PDF, que, segundo a mensagem, contém o despacho do juiz.
A técnica usada no e-mail recebido pelo servidor é conhecida como: 
Alternativas
Q1991707 Noções de Informática
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
Alternativas
Q1991032 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um hoax (ou boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

Alternativas
Q1991031 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Na utilização de uma Criptografia de chave assimétrica, utiliza-se uma mesma chave tanto para codificar como para decodificar informações.

Alternativas
Q1991030 Noções de Informática
Em relação às noções de segurança e proteção: vírus, worms e derivados, julgue, como VERDADEIRO ou FALSO, o item a seguir.

Um ataque do tipo DDoS tem o objetivo de obter informações de maneira maliciosa, exaurindo recursos e causando indisponibilidades ao alvo.
Alternativas
Q1990746 Noções de Informática
Sobre alguns conceitos relacionados à navegação na internet, analise as assertivas abaixo, considerando V para verdadeiro e F para falso e, em seguida, assinale a alternativa correta.

( ) URL se refere ao endereço de rede no qual se encontra algum recurso informático, como, por exemplo, um site, um computador, uma impressora etc. Essa rede pode ser a Internet ou uma rede corporativa (intranet).
( ) Todo site hospedado no Brasil termina com .com.br.
( ) Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 
Alternativas
Q1989967 Noções de Informática
Diariamente são noticiados ataques realizados por piratas digitais, conhecidos como hackers e crackers, que realizam ataques a sites de empresas e organizações governamentais. Em relação a tais piratas digitais, assinale a afirmativa correta.
Alternativas
Q1989919 Noções de Informática
Sobre medidas de proteção de dados que o usuário pode adotar para evitar que seus dados sejam abusados, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Recomenda-se colocar na nuvem todos os arquivos contendo dados confidenciais ou que sejam considerados privados.
( ) Desconfiar de links ou pedidos de pagamentos recebidos via mensagens eletrônicas, mesmo que vindos de pessoas conhecidas.
( ) Ao acessar sites, recomenda-se limitar a coleta de dados por cookies e limpar frequentemente o histórico de navegação.
( ) Para maior segurança dos dados, recomenda-se, periodicamente, fazer apenas backups on-line, evitando-se manter backups off-line.
Assinale a sequência correta. 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989304 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Um e-mail de phishing geralmente parece vir de uma organização que o usuário conhece e na qual ele confia, como um banco ou uma instituição financeira, solicitando que ele insira a senha de sua conta em uma cópia falsa da página de login do site

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989303 Noções de Informática

Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares


Os worms são malwares que comprometem sistemas com o objetivo de corromper os arquivos de um computador, tornando-os inacessíveis. 

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-MG Prova: Quadrix - 2022 - CRC-MG - Fiscal |
Q1989302 Noções de Informática
Julgue o item, relativos a procedimentos de segurança da informação e noções de malwares

A utilização de métodos de autenticação de duplo fator (2FA) colaboram para a segurança contra acessos não autorizados, mas não reduzem o risco quando a senha do usuário é comprometida. 
Alternativas
Q1989250 Noções de Informática
Os códigos maliciosos, também conhecidos como pragas e malware, são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos como computadores, modems, switches, roteadores e dispositivos móveis. O programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário; e,o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido são, respectivamente:
Alternativas
Q1988653 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Os softwares antivírus utilizam técnicas de heurística e listas de definições para detecção de malwares. Nesse contexto, a utilização de técnicas de heurística dispensa a necessidade de atualização frequente das definições de vírus. 

Alternativas
Q1988652 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Considera-se uma boa prática a realização de backups periódicos de servidores, de sistemas, de dados e de infraestruturas, bem como a realização de testes de restauração. Essa prática possibilita que a organização tenha meios para restaurar o ambiente em casos de infecção por ransomware.  

Alternativas
Q1988651 Noções de Informática

Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança. 


Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno. 

Alternativas
Respostas
2281: C
2282: C
2283: E
2284: E
2285: E
2286: D
2287: A
2288: C
2289: E
2290: E
2291: C
2292: C
2293: B
2294: C
2295: E
2296: E
2297: C
2298: E
2299: C
2300: C