Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.482 questões

Q3015658 Noções de Informática
Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo, ou danos ao hardware, software, ou dados eletrônicos, bem como a interrupção, ou desorientação dos serviços que fornecem. Assinale a alternativa que não contém uma maneira de proteger o computador contra vírus, ou roubo de dados.
Alternativas
Q3015651 Noções de Informática
Sobre conceitos de Navegação na Internet considere a descrição: “É um endereço único padronizado de um determinado recurso na rede, podendo ser utilizado para localizar páginas de Internet, arquivos, periféricos de um sistema, entre outros”. Qual alternativa é melhor representada pela afirmativa? 
Alternativas
Q3015649 Noções de Informática
A respeito dos conceitos básicos de Segurança da Informação, assinale a alternativa que preenche corretamente as lacunas: “Em uma troca segura de mensagens como no protocolo HTTPS, técnicas de _______ são utilizadas para ofuscar o conteúdo das mensagens trocadas, oferecendo assim _______ para o dado em trânsito. Já o uso de certificados digitais podem confirmar a autenticidade da mensagem identificando os pares que estão se comunicando e impedindo uma violação de _______, caso um atacante esteja tentando se passar por uma entidade confiável”.
Alternativas
Ano: 2024 Banca: FGV Órgão: SEAP-BA Prova: FGV - 2024 - SEAP-BA - Agente Penitenciário |
Q3015485 Noções de Informática
Alguns jornais noticiaram recentemente um ataque cibernético que restringiu o acesso ao sistema carcerário da prisão de Bernalillo, nos Estados Unidos.
As notícias descrevem um ataque cibernético de ransomware, um tipo de malware, que desativou as portas automáticas e as câmeras de segurança do sistema prisional do centro de detenção de Bernalillo, nos Estados Unidos.

A forma de ataque característica de um ransomware é a de
Alternativas
Q3014508 Noções de Informática
Assinale a alternativa que corresponde a um software que é utilizado, criado para verificação em dois passos, sendo ideal para aumentar a segurança das contas dos usuários, tais como e-mail, sistema de webconferência, entre outros?
Alternativas
Q3011492 Noções de Informática
Rootkits são um tipo específico de malware que se esconde profundamente na máquina infectada, podendo ser instalado em diferentes níveis, o que torna difícil sua detecção e remoção. Eles são projetados para mascarar a presença de outros tipos de malware ou permitir que um invasor mantenha acesso contínuo a um sistema comprometido.

Analise as seguintes afirmativas sobre tipos de rootkit em termos de local de instalação e atuação.

I. Rootkits que podem ser instalados no núcleo do sistema operacional.
II. Rootkits que podem ser instalados no MBR ou na tabela de partição do disco rígido.
III. Rootkits que podem ser instalados em componentes como BIOS e UEFI.


Assinale a alternativa CORRETA:
Alternativas
Q3011490 Noções de Informática
Spyware é um tipo de software malicioso projetado para espionar as atividades do usuário em um dispositivo, geralmente sem o conhecimento ou consentimento da vítima. Ele coleta informações e as envia a terceiros, podendo causar desde violações de privacidade até perdas financeiras.

Analise as seguintes afirmativas sobre diferentes tipos de spyware.

I. Spywares desta categoria registram cada tecla pressionada pelo usuário no teclado. Isso permite que os atacantes obtenham informações confidenciais, como senhas, números de cartão de crédito e mensagens privadas.

II. Spywares desta categoria monitoram as atividades de navegação do usuário para exibir anúncios personalizados.

III. Um tipo específico de spyware usado para espionagem pessoal, frequentemente instalado em dispositivos de parceiros ou ex-parceiros para monitorar atividades como localização, mensagens e chamadas.


Analise as alternativas e marque a que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos. 
Alternativas
Q3010577 Noções de Informática
A tríade da segurança da informação é crucial porque estabelece a base para proteger os dados e sistemas em um ambiente cada vez mais digital e interconectado. Sem ela, as informações podem estar vulneráveis a uma variedade de ameaças, que podem ter consequências graves para indivíduos e organizações. A importância desse conceito reside em garantir que as informações estejam protegidas não apenas contra acessos não autorizados e modificações indesejadas, mas também assegurando que estejam disponíveis para aqueles que precisam delas quando necessário.

Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:

I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.

Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.  
Alternativas
Q3010464 Noções de Informática
Sobre os vírus é correto afirmar que: 
Alternativas
Q3010051 Noções de Informática
A técnica em que os hackers usam o poder de processamento dos computadores das vítimas para minerar criptomoedas sem o seu consentimento é denominada
Alternativas
Q3008151 Noções de Informática
Assinale a opção que descreve a melhor prática recomendada para um usuário quanto a criação de senhas em aplicações de correio eletrônico, redes socias e aplicações comerciais, proporcionando mais segurança e privacidade às informações pessoais:
Alternativas
Q3007365 Noções de Informática
Dentre as alternativas a seguir, indique qual apresenta apenas tecnologias cujo propósito é aproveitar falhas na segurança da informação para propiciar ataques maliciosos (pragas virtuais).
Alternativas
Q3007030 Noções de Informática
[Questão Inédita] No contexto de e-mails, o que significa o termo "phishing"?
Alternativas
Q3005465 Noções de Informática

Assinale a alternativa que exibe a primeira barreira de proteção de um sistema computacional.

Alternativas
Q3001301 Noções de Informática

Um Antivírus é um:

Alternativas
Q2995796 Noções de Informática

Nas questões que avaliam os conhecimentos de noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração padrão, em português, que o mouse está configurado para pessoas destras, que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar corresponde à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Atualmente uma das maiores preocupações na área de informática é com relação à segurança da informação de um modo geral. Sobre esse tema, assinale a alternativa errada.

Alternativas
Q2983777 Noções de Informática
Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados.
A segurança da informação envolve diversos aspectos e está presente em todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, é
Alternativas
Q2978107 Noções de Informática

Um backup que copia arquivos criados ou alterados desde o último backup normal e que não marca os arquivos como arquivos que passaram por backup é chamado de:

Alternativas
Q2977186 Arquitetura de Software

Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.

Alternativas
Q2977182 Arquitetura de Software

A criptografia é o processo que codifica os dados que um computador está enviando a outro, de tal forma que somente o outro computador possa decodificá-lo. Sobre criptografia é correto afirmar que:

I. As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits.

II. A criptografia de chave simétrica utiliza uma combinação de chave privada e chave pública.

III. A criptografia de chave pública possui uma chave secreta que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador.

É correto dizer que:

Alternativas
Respostas
221: D
222: C
223: E
224: A
225: C
226: E
227: A
228: C
229: A
230: B
231: C
232: D
233: C
234: A
235: A
236: C
237: E
238: D
239: C
240: C