Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865318 Noções de Informática
O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por: 
Alternativas
Ano: 2021 Banca: FUMARC Órgão: PC-MG Prova: FUMARC - 2021 - PC-MG - Escrivão de Polícia I |
Q1865314 Noções de Informática

Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir: 


Ameaça 


I. Spyware

II. Pharming

III. Ransomware

IV. Worm


Descrição 


( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.



Está CORRETA a seguinte sequência de respostas:

Alternativas
Q1865095 Noções de Informática
A política de segurança da informação estabelece como as informações são acessadas, tendo como objetivo manter os três pilares da segurança da informação, que são:
Alternativas
Q1865094 Noções de Informática
Em segurança da informação, utiliza-se o antivírus para proteção do computador contra vírus, que são códigos maliciosos e podem comprometer o funcionamento da máquina, bem como a integridade dos dados nela armazenados. Quando a remoção de um vírus pode comprometer o funcionamento do computador, o antivírus adota o seguinte procedimento:
Alternativas
Q1864573 Noções de Informática
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.


No que diz respeito aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos e aos procedimentos de backup, julgue o item.
Procedimentos como realizar backups e manter as mídias dos backups em locais seguros facilitam a sua recuperação em caso de necessidade.  
Alternativas
Q1864441 Noções de Informática
Assinale a alternativa INCORRETA quanto às atividades de compactação e backup de arquivos. 
Alternativas
Q1864439 Noções de Informática
Sobre as medidas preventivas de proteção contra códigos maliciosos (Malware), analise as assertivas abaixo.

I. Não atualizar programas e sistema operacional os mantêm livres de vulnerabilidades.
II. A utilização de software antivírus ou antimalware ajuda a detectar e remover códigos maliciosos.
III. Fazer regularmente backup dos dados pode evitar perdas em casos de infecção por códigos maliciosos.

Quais estão corretas?
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Médico Legista |
Q1862283 Noções de Informática
Um dos crimes cibernéticos mais comuns que tem ocorrido na atualidade é o sequestro de dados, conhecido com ransomware. Normalmente a “infecção” do computador ocorre quando o usuário clica em algum link recebido por e-mail e, a partir de então, inicia-se o processo de criptografia do computador. Esse tipo de fraude, que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários, trata-se de uma abordagem de engenharia social. Tal tipo de fraude, é conhecida como:
Alternativas
Q1861747 Noções de Informática
O código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é chamado de:
Alternativas
Q1861567 Noções de Informática
Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se 
Alternativas
Q1859217 Noções de Informática
Uma solução de segurança adotada para proteger uma rede de tentativas de acessos externos indevidos, que pode funcionar via hardware ou software específicos para essa finalidade, é chamada de
Alternativas
Q1857456 Noções de Informática

Julgue o próximo item, relativo a programa de navegação e segurança da informação. 

Um usuário que tenha instalado em seu computador um antivírus e um antispyware pode substituí-los por um firewall pessoal sem prejuí zo à sua segurança, porque esse aplicativo possui recursos que tanto eliminam vírus quanto bloqueiam adware.

Alternativas
Q1857455 Noções de Informática

Julgue o próximo item, relativo ao Windows e ao Microsoft Office. 

No Windows 10, o usuário pode configurar backups de suas pastas, suas imagens e seus documentos, por exemplo, e armazená-los utilizando a cloud storage por meio do OneDrive, o que lhe possibilita recuperar esses dados em outros dispositivos, caso necessário.

Alternativas
Q1857142 Noções de Informática

No que se refere aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais atual, e aos aplicativos para a segurança da informação, julgue o item.


Para que o usuário consiga proteger por completo seu computador, é necessário adquirir um software antivírus pago, já que os softwares antivírus gratuitos não fornecem proteção alguma contra ameaças virtuais. 

Alternativas
Q1856997 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
São programas que têm como principal característica não precisarem ser instalados por meio de arquivos baixados de sites suspeitos ou de arquivos anexados a e-mails. Tais programas são capazes de se multiplicar sozinhos com muita facilidade e procuram vulnerabilidades nos sistemas para que, assim, consigam se replicar e se espalhar de uma máquina para outra. Trata-se dos 
Alternativas
Q1856996 Noções de Informática
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 
O tipo de backup que realiza a cópia apenas dos arquivos modificados a partir do último backup completo e que não é indicado quando se faz o backup pela primeira vez é o  
Alternativas
Q1856885 Noções de Informática
O funcionário Fulano da empresa X, cujo e-mail é [email protected], recebeu um e-mail marcado como importante do Ciclano, do departamento de recursos humanos, com endereço do remetente [email protected], contendo em anexo um documento PDF, para ser preenchido até o dia seguinte. Fulano esteve em uma reunião com Ciclano há algumas semanas e acredita que o documento está relacionado com o que foi discutido naquela ocasião. Dados os fatos descritos, Fulano: 
Alternativas
Ano: 2021 Banca: FAPEC Órgão: PC-MS Prova: FAPEC - 2021 - PC-MS - Perito Papiloscopista |
Q1856326 Noções de Informática
O termo é utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Existem softwares dessa natureza que são projetados para monitorar os hábitos do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas a esse usuário no futuro. Porém esse tipo de programa, também é utilizado de forma dissimulada, não autorizada e maliciosa. Essa é a definição de:
Alternativas
Q1855413 Noções de Informática
Em relação as regras gerais de digitalização, analise os procedimentos e as tecnologias utilizados na digitalização de documentos físicos devem assegurar e identifique as corretas:
I.A integridade e a confiabilidade do documento digitalizado.
II.A rastreabilidade e a auditabilidade dos procedimentos empregados.
III.A emprego dos padrões técnicos de digitalização para garantir a qualidade da imagem, da legibilidade e do uso do documento digitalizado.
IV.A confidencialidade, quando aplicável.
V.A interoperabilidade entre sistemas informatizados.
É CORRETO o que se afirma em:
Alternativas
Q1855359 Noções de Informática
Relacione as colunas e assinale a alternativa CORRETA: A - Firewall B - Anti-spyware C - Ransomware
I - É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. II - É um programa de computador que tem o objetivo de detectar e remover software que secretamente observa as atividades do usuário do computador sem permissão e passa essas informações ao autor do software. III - É uma forma de malware que bloqueia seu dispositivo e/ou que criptografa seus arquivos e depois força o usuário a pagar um resgate para recuperá-los. 
Alternativas
Respostas
2681: B
2682: B
2683: B
2684: A
2685: C
2686: E
2687: D
2688: C
2689: A
2690: B
2691: D
2692: E
2693: C
2694: E
2695: D
2696: E
2697: A
2698: D
2699: A
2700: A