Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.617 questões

Q3095691 Noções de Informática

Em relação à pesquisa na Internet e aos aplicativos para a segurança da informação, julgue o item seguinte.


O antispyware é, exclusivamente, projetado para remover vírus de um sistema operacional.

Alternativas
Q3095444 Noções de Informática
Em uma rede corporativa, o firewall é uma ferramenta essencial para a segurança, atuando no controle de tráfego e na proteção contra acessos não autorizados. Existem diferentes tipos de firewall que operam em camadas específicas do modelo OSI (Open Systems Interconnection). Considere uma situação em que um estabelecimento público deseja implementar um firewall capaz de inspecionar o conteúdo dos pacotes, identificar protocolos de aplicação e tomar decisões de filtragem com base nas informações contidas na camada de aplicação. Qual tipo de firewall é mais adequado para esse cenário? 
Alternativas
Q3095441 Noções de Informática
Para proteger a segurança das informações em um ambiente corporativo, é comum o uso de firewalls, antivírus e políticas de controle de acesso. Entre os tipos de malware, os worms são especialmente perigosos. Qual característica diferencia um worm de outros tipos de malware?
Alternativas
Q3094819 Noções de Informática
Relacione a Coluna 1 à Coluna 2, associando os tipos de software mal-intencionados abaixo, que podem ameaçar a segurança da informação, às suas respectivas características.

Coluna 1

1. Vírus.
2. Spyware.
3. Worm.

Coluna 2

( ) Programa que se anexa a outros para ser executado normalmente, sem que o usuário perceba, causando estragos pequenos ou grandes.
( ) Tipo de software que pode trazer problemas, instalando-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing.
( ) Consiste em programas de computador independentes que se copiam de um computador para outro por meio de uma rede.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q3094659 Noções de Informática
Durante uma reunião, a equipe de TI da empresa XYZ discute as frequentes falhas no sistema de armazenamento de dados, que resultam na perda de informações cruciais para a operação. Para melhorar a segurança dos dados e evitar esses problemas, o gerente de TI decide implementar melhores práticas.
Qual das alternativas a seguir representa a melhor prática para evitar a perda de dados importantes na empresa?
Alternativas
Q3094543 Noções de Informática
Se uma empresa utiliza algum software específico para trabalhar, pode ocorrer em algum momento uma falha desse software. Para sanar esse tipo de problema, há um backup no qual existe uma cópia direta da parte operacional, que recupera desde configurações até estruturas de partições. O trecho se refere ao backup de
Alternativas
Q3094542 Noções de Informática
São considerados malwares, softwares mal-intencionados, os seguintes, EXCETO:
Alternativas
Q3094079 Noções de Informática
Ao configurar a segurança de um computador, um indivíduo precisa escolher as ferramentas adequadas para proteger o sistema contra diferentes tipos de ameaças. Qual das seguintes combinações de aplicativos é a mais apropriada para garantir uma proteção abrangente?
Alternativas
Q3094077 Noções de Informática
Considere a seguinte sequência de comandos Linux:
Captura_de tela 2024-12-02 172735.png (278×69)
Marque a alternativa que represente exatamente o que esta sequência de comandos realiza.
Alternativas
Q3094075 Noções de Informática
Considere as seguintes afirmações acerca de engenharia social:

I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.
II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.
III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.
IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.

É CORRETO o que se afirma apenas em:
Alternativas
Q3093596 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Cryptojacking é um tipo de malware que tenta assustar os usuários para que tomem alguma ação, como pagar por um software inútil.

Alternativas
Q3093595 Noções de Informática

Acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, dos conceitos de organização e de gerenciamento de programas e das noções de vírus, worms e pragas virtuais, julgue o item a seguir.


Na técnica conhecida como pretexting, o atacante passa‑se por alguém que a vítima conhece ou em quem ela confia e utiliza‑se desse pretexto para obter informações, como dados bancários.

Alternativas
Q3093565 Noções de Informática
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
Alternativas
Q3093342 Noções de Informática
Analise as afirmações abaixo e assinale a alternativa errada. 
Alternativas
Q3093132 Noções de Informática
Para garantir a segurança dos dados, é recomendável que os usuários realizem backups regularmente. A finalidade de um backup é
Alternativas
Q3093041 Noções de Informática
QUESTÃO 25 No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Alternativas
Q3091585 Noções de Informática
Assinale a alternativa CORRETA em relação ao firewall.
Alternativas
Q3091583 Noções de Informática
Assinale a alternativa que indica uma boa prática para proteção contra vírus e ataques ao navegar na internet.
Alternativas
Q3089898 Noções de Informática
Após ser alvo de um ataque cibernético que resultou no vazamento de dados, o CEO de uma organização está preocupado com as ameaças que a organização pode enfrentar e solicitou uma análise sobre as diferenças entre vírus e worms, concluindo, corretamente, que
Alternativas
Q3089897 Noções de Informática
No Windows 11, em português, uma servidora pública, com a devida permissão, deseja garantir que apenas seu computador de trabalho possa se comunicar com o servidor de arquivos na rede da organização. A configuração correta e ideal que essa servidora pública deve fazer no firewall do Windows é criar uma regra
Alternativas
Respostas
261: E
262: A
263: B
264: E
265: B
266: E
267: A
268: C
269: C
270: B
271: E
272: C
273: D
274: D
275: C
276: A
277: A
278: B
279: C
280: A