Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.545 questões

Q1920212 Noções de Informática
Analise as assertivas que tratam sobre “firewall” e a seguir aponte a alternativa correta.
I - Em sistemas ou rede, a ferramenta trabalha para prevenir que malwares se espalhem e infectem outros dispositivos.
II - O “firewall de filtragem de pacotes” controla o acesso à rede analisando os pacotes de saída e de entrada.
III - O “firewall de restrição” protege os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego. 
Alternativas
Q1920211 Noções de Informática
Uma das principais razões de um usuário corporativo de informática estabelecer diretrizes de “backup” é? 
Alternativas
Q1919709 Noções de Informática
Quanto ao conceito básico de firewall, analise as afirmativas e assinale a alternativa que esteja tecnicamente correta. 
Alternativas
Q1919490 Noções de Informática
Dos aplicativos abaixo, aquele que NÃO é um antivírus chama-se:
Alternativas
Q1918790 Noções de Informática
Sobre as medidas preventivas de proteção contra códigos maliciosos (malware), analise as afirmações.
I. Não atualizar o sistema operacional é uma medida eficaz de proteção contra malware. II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos. III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.
Quais alternativas estão corretas?
Alternativas
Q1918728 Noções de Informática
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a garantia de rigor e confiabilidade das informações e sistemas e da não ocorrência de modificações não autorizadas de dados é a
Alternativas
Q1918623 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
O Malware é uma denominação genérica para qualquer tipo de software malicioso para se infiltrar no computador e roubar dados dele. No caso da reportagem, são apresentados dois malwares, sendo um responsável por infectar as buscas do navegador e outro que age no Sistema Operacional, modificando-os. Esses dois tipos de malwares são, respectivamente:
Alternativas
Q1918622 Noções de Informática
UTILIZE O TEXTO A SEGUIR PARA RESPONDER A QUESTÃO.

    Atualização falsa do Windows 11 é a isca para roubar dados e criptomoedas
   Uma página falsa oferecendo atualização para o Windows 11 a qualquer usuário é a isca para induzir ao download de um malware que rouba dados armazenados no browser e credenciais de carteiras de criptomoedas. O golpe envolve tanto o domínio fraudulento quanto o envenenamento de buscas, com anúncios e técnicas de otimização de pesquisas sendo usadas para que o endereço apareça com destaque entre as pesquisas.
  Por trás da operação está o Inno Stealer, descoberto pelos pesquisadores em segurança da CloudSEK. O ladrão de informações vem em formato ISO, normalmente usado no download de sistemas operacionais para instalação, e parece ser uma praga recente, sem similaridades com outros vírus do tipo nem registros por outras empresas de segurança, o que dificulta a detecção por softwares de proteção.
   Quando executado, o malware cria um processo, responsável por diferentes atividades que levam à sua permanência no Windows. Exceções são adicionadas ao Defender, softwares de segurança podem ser desinstalados e entradas no registro são criadas antes de o Inno Stealer deletar seu volume original, permanecendo trabalhando de forma oculta no computador infectado enquanto busca por carteiras de criptomoedas das principais fornecedoras e credenciais salvas nos navegadores mais populares do mercado.
    [...]
   Por isso, a principal recomendação de segurança é o uso, apenas, de meios legítimos para instalação e upgrade para o Windows 11. A Microsoft fornece apps oficiais para checar se um dispositivo é compatível, assim como ferramentas voltadas à instalação sem perda de arquivos e configurações.

Fonte: https://canaltech.com.br/seguranca/ atualizacao-falsa-do-windows-11-e-a-isca-para-roubar- -dados-e-criptomoedas-214307/
Para acessar o site que contém o malware, é preciso ter um navegador instalado no computador. A seguir, marque a opção que NÃO representa um navegador: 
Alternativas
Q1918617 Noções de Informática
A tirinha, a seguir, apresenta uma cena comum no trabalho diário quando o servidor não faz o backup dos seus dados. 
Imagem associada para resolução da questão
Fonte: https://vidadesuporte.com.br
A prática conhecida como backup consiste em:
Alternativas
Q1918142 Noções de Informática
Analise as assertivas a seguir que tratam sobre vírus e pragas virtuais.
I - “Worms” são programas que, uma vez instalados no sistema do usuário, realizam o monitoramento de suas atividades e enviam as informações coletadas para terceiros, por meio da internet. II - Os “trojans” são programas ou códigos maliciosos que se disfarçam de softwares legítimos para executarem ações danosas ao computador do usuário. III - Um “Spyware” possui a capacidade de se propagar automaticamente e enviar cópias completas de si mesmo para outros computadores.
A alternativa correta é?
Alternativas
Q1918073 Noções de Informática
Um software de computador projetado para se infiltrar no seu dispositivo sem o seu conhecimento e com intenção maliciosa é denominado como: 
Alternativas
Q1917743 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Uma das formas de proteger as informações confidenciais de uma empresa é utilizar-se da segurança física, ou seja, realizar a proteção do ambiente, incluindo os computadores. 

Alternativas
Q1917742 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Um programa pertencente à categoria de software Shareware pode ter suas funcionalidades testadas, pelo usuário, antes mesmo de ele adquirir sua licença de uso.

Alternativas
Q1917741 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


A ação de renomear um arquivo no Windows faz com que todas as propriedades desse arquivo sejam apagadas.


Alternativas
Q1917740 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


A principal característica do protocolo TCP/IP é que uma única camada é capaz de receber os dados dos aplicativos do usuário, dividi-los em pacotes e enviá-los para o meio de transmissão. 


Alternativas
Q1917739 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e programas e aos procedimentos de segurança da informação, julgue o item.


Um hub não pode ser ligado a um servidor de rede, pois esse tipo de equipamento não suporta o tráfego de dados. Ele é destinado somente a conectar os computadores aos switches.

Alternativas
Ano: 2022 Banca: Quadrix Órgão: CRC-AC Prova: Quadrix - 2022 - CRC-AC - Contador |
Q1916584 Noções de Informática
Assinale a alternativa que apresenta o programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige um pagamento de resgate para restabelecer o acesso do usuário. 
Alternativas
Q1916534 Noções de Informática
O aplicativo para a segurança da informação que funciona como uma barreira, que protege, monitora e restringe as informações passadas entre o computador do usuário e uma rede interna ou a Internet, é o 
Alternativas
Q1916083 Noções de Informática
Considerando a Lei Geral de Proteção de Dados Pessoais. Qual a necessidade do aviso de privacidade ao acessar um site?
Alternativas
Q1915389 Noções de Informática

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais recente, e às noções de vírus, worms e pragas virtuais, julgue o item.


Os hjackers são mais comumente conhecidos como e-mails persuasivos, ou seja, que contam alguma grande farsa, uma história enganosa com apelo dramático, na tentativa de induzir o usuário a fornecer seus dados pessoais e bancários ao criminoso. 

Alternativas
Respostas
2521: B
2522: E
2523: D
2524: A
2525: D
2526: D
2527: B
2528: A
2529: D
2530: B
2531: C
2532: C
2533: C
2534: E
2535: E
2536: E
2537: B
2538: D
2539: A
2540: E