Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1987729 Noções de Informática
Para um acesso indevido a uma rede ou conta bancária, para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre utilizará métodos ardilosos e que busquem, sumariamente, que o usuário da internet execute uma ação e/ou preste informações. O conjunto de falsas histórias divulgadas na internet geralmente relacionadas com fatos inexistentes e alarmantes denomina-se:
Alternativas
Q1986916 Noções de Informática
Quanto a temática "Antivírus e Firewall", analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) O Firewall não é mais do que um programa antivírus contido em um hardware.
( ) Os programas antivírus conseguem proteger ataques de vírus mas não de malwares.
( ) A informação que é recebida através da internet é filtrada pelo Firewall.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
Alternativas
Q1986443 Noções de Informática
A Segurança da Informação é uma área de preocupação crescente nas organizações e no dia a dia dos usuários, uma vez que o mundo digital vem sendo utilizado para as atividades do cotidiano. Diante do exposto, considere as 2 (duas) imagens a seguir que trazem sites visitados por um usuário em seu navegador.
Imagem associada para resolução da questão


A partir das imagens acima, assinale a alternativa CORRETA.
Alternativas
Q1985656 Noções de Informática
Atualmente tem crescido a preocupação com a atividade de backup, com a realização de cópias de segurança, que visa a garantir a integridade dos dados armazenados nos microcomputadores e notebooks. Nesse contexto, dois dispositivos de armazenamento que são utilizados nessa atividade são: 
Alternativas
Q1983857 Noções de Informática
A melhor prevenção contra os códigos maliciosos é impedir que a infecção ocorra, pois nem sempre é possível reverter as ações danosas já feitas ou recuperar totalmente seus dados. Uma das formas de impedir a infecção é fazer uso de aplicativos de segurança da informação. O aplicativo de segurança que pode ser definido como um meio de segurança, o qual pode ser tanto um hardware quanto um software, que, através de um conjunto de regras, realiza análise do tráfego de rede para bloquear os acessos indesejados é:
Alternativas
Q1982262 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à autopropagação em uma rede de computadores. 
Alternativas
Q1982261 Noções de Informática
Com relação aos sítios de busca e de pesquisa na Internet, aos programas de navegação Mozilla Firefox e Google Chrome e às principais ameaças de códigos maliciosos e pragas virtuais, julgue o item.
Keylogger é um tipo de spyware que realiza a captura da tela e da posição do mouse de um computador infectado, para envio posterior ao atacante.
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981726 Noções de Informática
Nos programas antivírus, o recurso que tem o objetivo de impedir a ação de um malware no momento em que ele tenta se instalar no computador é denominado 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981725 Noções de Informática
O vírus que tem como principal característica o fato de infectar o registro de inicialização e se espalhar quando um sistema é inicializado é o 
Alternativas
Ano: 2022 Banca: Quadrix Órgão: PRODAM-AM Prova: Quadrix - 2022 - PRODAM-AM - Assistente |
Q1981724 Noções de Informática
Um dos procedimentos de segurança da informação é realizar a criptografia dos dados. Uma das formas de criptografia, conhecida também como criptografia de chave secreta, que utiliza uma única chave tanto para encriptar quanto para decriptar os dados é o(a) 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980352 Noções de Informática
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Perito Criminal |
Q1980349 Noções de Informática
O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Alternativas
Q1979967 Noções de Informática

Os malwares, cujo termo é proveniente de “Malicious Software” (software malicioso), são ameaças virtuais desenvolvidas com o intuito de executar atividades maliciosas em computadores e smartphones.

O malware que se caracteriza por manipular o tráfego de um site legítimo para direcionar usuários para sites falsos por meio da técnica de envenenamento do cache DNS é o: 

Alternativas
Q1978857 Noções de Informática
Dada a definição técnica abaixo:
"elemento de uma rede, sendo baseado em software ou em hardware, que controla o tráfego de entrada e saída de informação, através da análise dos pacotes de dados, e assim determinando se eles podem passar ou não, baseando-se em uma série de regras".
Assinale, das alternativas abaixo, a única que identifica corretamente o elemento descrito na definição.
Alternativas
Q1978807 Noções de Informática

João acessou a sua conta bancária digitando a senha no seguinte teclado virtual:


Imagem associada para resolução da questão


Alguns dias depois, João percebeu que sua conta foi acessada por terceiros.

O ataque spyware que João sofreu foi:

Alternativas
Q1978588 Noções de Informática
Quanto aos programas de Antivírus e o Firewall, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).
( ) É comum o antivírus colocar em quarentena os vírus que foram detectados.
( ) Trojans e o worms não são possíveis de serem bloqueados com os antivírus.
( ) O firewall é somente considerado como hardware, e nunca como software.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1978440 Noções de Informática
A segurança da informação é necessária para garantir a proteção das informações, sejam elas corporativas ou pessoais. Acerca das boas práticas de procedimentos de segurança da informação e de malwares, julgue o item.

A autenticação de dois fatores é um método de segurança complementar que exige que o usuário prove sua identidade, o que pode ser feito, por exemplo, por meio do uso de senha e biometria para que seu acesso seja concedido. 
Alternativas
Q1978439 Noções de Informática
A segurança da informação é necessária para garantir a proteção das informações, sejam elas corporativas ou pessoais. Acerca das boas práticas de procedimentos de segurança da informação e de malwares, julgue o item.

Spywares são utilizados para coletar informações pessoais sem o consentimento do usuário. 
Alternativas
Q1978438 Noções de Informática
A segurança da informação é necessária para garantir a proteção das informações, sejam elas corporativas ou pessoais. Acerca das boas práticas de procedimentos de segurança da informação e de malwares, julgue o item.

Uma característica dos adwares é a emissão de falsos avisos, geralmente por meio de pop-ups que avisam que o dispositivo foi comprometido. Trata-se de um golpe que incita medo e pânico na vítima, de forma a induzi-la a acessar um site ou baixar um software malicioso. 
Alternativas
Q1977510 Noções de Informática

Julgue o item a seguir, relativos a noções de pragas virtuais e aplicativos para segurança.


O tipo de malware caracterizado por tornar inacessíveis os dados de usuários armazenados em um equipamento, por meio de criptografia, e que geralmente requer acesso a rede para se instalar e executar é denominado ransomware.

Alternativas
Respostas
2301: A
2302: D
2303: A
2304: B
2305: A
2306: C
2307: E
2308: A
2309: C
2310: B
2311: C
2312: A
2313: B
2314: A
2315: E
2316: A
2317: C
2318: C
2319: E
2320: C