Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q1879913 Noções de Informática
Para fazer um backup seguro de arquivos, um usuário se valeu de um serviço da Google que se baseia no conceito de computação em nuvem. Assim, poderá armazenar arquivos por meio deste serviço e acessálos a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet, com a garantia de guarda dos dados, segurança e sigilo, por contrato de uso. Além do mais, tal serviço disponibiliza vários aplicativos via online, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Trata-se, no caso, do Google
Alternativas
Q1878973 Noções de Informática

No contexto da segurança de dados, em redes e na internet, um recurso apresenta as características listadas a seguir:



• representa uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo;

• em informática, são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados, servindo de solução tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede, mas também a confidencialidade deles.



Esse recurso é denominado:

Alternativas
Q1878813 Noções de Informática
A respeito de segurança da informação, julgue o item que se segue.


Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação. 
Alternativas
Ano: 2022 Banca: FUNDATEC Órgão: Prefeitura de Esteio - RS Provas: FUNDATEC - 2022 - Prefeitura de Esteio - RS - Advogado - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Auditor Fiscal de Tributos - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Contador - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Civil - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Psicopedagogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Museólogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Jornalista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro do Trabalho - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Químico - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Eletricista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Biólogo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Bibliotecário - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Assistente Social - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Arquivista - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Arquiteto - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Analista Administrativo - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Analista de Sistemas - Edital nº 02 | FUNDATEC - 2022 - Prefeitura de Esteio - RS - Engenheiro Agrônomo - Edital nº 02 |
Q1878544 Noções de Informática
No Microsoft Windows 10, para verificar o espaço em disco total restante nos dispositivos e unidades de armazenamento, pode-se utilizar o: 
Alternativas
Q1877776 Noções de Informática
Considerando um arranjo de backups, o tipo de backup que copia somente os arquivos novos ou alterados desde o backup normal, sem modificar seus atributos de arquivamento é denominado:
Alternativas
Q1876918 Noções de Informática

Assinale, das alternativas abaixo, a única que identifica incorretamente um dos vários tipos comuns de vírus (ou malware).

Alternativas
Q1876911 Noções de Informática
Para um procedimento básico de realização de backups temos as seguintes opções: 
(1) Backup Diferencial.         (2) Backup Gradual. (3) Backup Incremental.        (4) Backup Completo (ou Full).
Alternativas
Q1876910 Noções de Informática
Leia a frase abaixo referente aos aspectos de Segurança dos Sistemas Computacionais:

“Quando descrevemos sobre as chaves de segurança é muito comum mencionarmos os termos técnicos: ___________, ___________, ___________ e ___________”.

Assinale a alternativa que completa correta e respectivamente as lacunas: 
Alternativas
Q1874472 Noções de Informática

O software malicioso, do tipo ____________, criptografa os dados dos computadores, tornando-os inutilizáveis até que algum pagamento seja feito. Geralmente, ele precisa de outros malwares para instalar-se e agir. Segundo o relatório Internet Crime Report de 2020, produzido pelo Federal Bureau of Investigation  (FBI), um dos meios mais comuns utilizados para infectar inicialmente as vítimas é o ____________ que utiliza correio eletrônico na tentativa de enganar as pessoas para que elas instalem o outro software malicioso.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q1874461 Noções de Informática
Alguns dos riscos relacionados ao uso de cookies são:

I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
III. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.

Estão CORRETOS:
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872852 Noções de Informática

Com a expansão da informática, grande parte dos arquivos em diversas áreas do mercado migrou para o ambiente digital. A partir disso, surgiu a necessidade de autenticar todo esse volume de informações, da mesma forma que as assinaturas manuscritas validam contratos e outros conteúdos em papel.

Como é chamada essa técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos?

Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872851 Noções de Informática
Como é chamado o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet e que também pode ser utilizado por cibercriminosos para difundir vírus de computador ou penetrar em sistemas?
Alternativas
Ano: 2022 Banca: IBADE Órgão: CRM-AC Prova: IBADE - 2022 - CRM-AC - Contador |
Q1872850 Noções de Informática

Recurso importante para proteger dados e outros recursos de redes de computadores. Este permite que senhas, mensagens, arquivos e outros dados possam ser transmitidos de forma embaralhada e são desembaralhados pelos sistemas de computadores apenas para os usuários autorizados.

Qual o nome desse recurso? 

Alternativas
Q1872544 Noções de Informática
Com base em Batista (2012), analise as seguintes assertivas, assinalando C, se corretas, ou I, se incorretas.

( ) Backup – cópia de segurança de arquivos, geralmente mantida em dispositivos magnéticos ou ópticos, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.
( ) Byte – unidade de armazenamento de dados em computadores.
( ) Intranet – nova modalidade de prestação de serviços bancários que utiliza a internet como canal.
( ) Outsourcing – sistema usado por grandes empresas que consiste em contratar terceiros para executar tarefas específicas em seu lugar.
( ) Upgrade – copiar um arquivo para um servidor remoto.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q1871552 Noções de Informática
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de sistema anti-malware.
Alternativas
Q1871549 Noções de Informática
Julgue o item subsequente, acerca de redes de computadores e de segurança da informação na Internet.

O vírus do tipo ransomware é um código malicioso que executa tarefas indesejadas no computador, sem o conhecimento do usuário.
Alternativas
Q1871381 Noções de Informática
Considerando as informações sobre ataques na internet disponibilizadas pelo Cert.br, assinale a alternativa incorreta.
Alternativas
Q1871379 Noções de Informática

Analise as seguintes afirmativas sobre backup.

I. Backup é um termo em inglês que significa cópia de segurança.

II. É a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento.

III. A fita é um meio de armazenamento utilizado para fazer backup.

Estão corretas as afirmativas 

Alternativas
Q1871352 Noções de Informática
De acordo com o Cert.br, o golpe na internet no qual o golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado é chamado de:
Alternativas
Q1869517 Noções de Informática
Sobre a funcionalidade de backup de arquivos do Microsoft OneDrive, qual é a alternativa correta? 
Alternativas
Respostas
2641: A
2642: C
2643: C
2644: D
2645: B
2646: A
2647: D
2648: E
2649: C
2650: D
2651: D
2652: B
2653: C
2654: B
2655: C
2656: E
2657: B
2658: D
2659: C
2660: B