Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.546 questões

Q1828359 Noções de Informática

Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.


A heurística é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.

Alternativas
Q1828358 Noções de Informática

Julgue o item seguinte, relativo a organização de arquivos e suas premissas de segurança.


A grande diferença entre vírus e worms está na forma como eles se propagam: o vírus, ao contrário do worm, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.

Alternativas
Q1827479 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Um firewall com portas abertas é um risco que pode ser explorado por um invasor para tirar vantagem de uma vulnerabilidade, o que gera impacto nos negócios.

Alternativas
Q1827478 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Com relação às cópias de segurança, as mídias utilizadas não precisam ser periodicamente testadas, pois são usadas somente em caso de falha.

Alternativas
Q1827476 Noções de Informática

Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.


Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente.

Alternativas
Q1826004 Noções de Informática
A segurança da informação deve fazer parte da postura dos colaboradores da empresa no dia a dia de trabalho. Com o objetivo de garantir a autoria dos seus documentos digitais, o colaborador deve executar o processo de assinatura digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento com o uso da sua chave 
Alternativas
Q1826000 Noções de Informática
Um funcionário de um determinado banco, ao ser designado para trabalhar no data center da instituição, identificou problemas de segurança. Por essa razão, formulou duas propostas de melhoria: instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
Alternativas
Q1825998 Noções de Informática
A Segurança da Informação é uma preocupação permanente dos agentes comerciais, principalmente em relação a assuntos contratuais e financeiros e às facilidades advindas dos meios digitais.
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
Alternativas
Q1825993 Noções de Informática
Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Alternativas
Q1825990 Noções de Informática
Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
Alternativas
Q1824583 Noções de Informática
Qual Sistema de Segurança implícito dentro do Windows10 é responsável por controlar tráfego de entrada e saída em uma rede interna e externa e criar uma política de segurança no ponto de rede?
Alternativas
Q1824474 Noções de Informática
No que se refere aos aspectos da segurança da informação e da internet a serem observados por peritos em suas atividades, um se refere a um termo relacionado à realização de uma cópia de segurança que se faz em outro dispositivo de armazenamento, como HD externo, armazenamento na nuvem ou pendrive, por exemplo, para o caso de perda dos dados originais na máquina devido a vírus, dados corrompidos ou outros motivos, e assim seja possível recuperá-los. Esse termo é conhecido por 
Alternativas
Q1824234 Noções de Informática
A existência do correio eletrônico agilizou muito a comunicação interna e externa de uma organização. A maneira simples como podemos formalizar a comunicação, a não necessidade de o destinatário estar presente para receber a mensagem, a facilidade de envio para várias pessoas ao mesmo tempo e a razoável garantia de entrega da mensagem são algumas vantagens dessa ferramenta. Porém, o uso do correio eletrônico deve considerar um dos pilares muito importante relacionados à segurança da informação, quando se trata do conteúdo a ser transmitido, e a garantia disso depende do destinatário da mensagem. Trata-se, portanto,  
Alternativas
Q1823703 Noções de Informática

Sobre a criptografia, analisar a sentença abaixo:


A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um mecanismo de segurança que o usuário pode utilizar para se proteger dos riscos associados ao uso da Internet (1ª parte). Por meio da criptografia, o usuário pode proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (2ª parte).


A sentença está:

Alternativas
Q1817183 Noções de Informática
Considerando o tema segurança da informação, analise as assertivas e assinale a alternativa que apresenta corretamente as definições e conceitos de vírus e outros tipos de programas maliciosos que podem provocar ataques em um computador.
I. Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais. II. Screenlogger é tipo de spyware, que tira prints, imagens da tela do computador, informando onde o cursor do mouse é clicado, passando informações sobre senhas e outras informações privadas, tais como: sites bancários e redes sociais. III. Phishing é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso, que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites.
Alternativas
Ano: 2021 Banca: Quadrix Órgão: CRO-GO Prova: Quadrix - 2021 - CRO-GO - Advogado |
Q1812591 Noções de Informática
Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item.

O programa antivírus Avira possui um banco de dados constantemente atualizado e recursos de detecção de ameaças em tempo real. 
Alternativas
Q1811474 Noções de Informática
O backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Sobre o backup do tipo delta, é CORRETO afirmar que:
Alternativas
Q1811004 Noções de Informática
O programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros é conhecido como:
Alternativas
Q1810846 Noções de Informática
No contexto da tecnologia da informação e segurança de dados, a segurança da informação é garantida pela preservação de três aspectos essenciais, de acordo com o triângulo da figura abaixo:
Imagem associada para resolução da questão

I. P1 – associada à ideia da capacidade de um sistema de permitir que alguns usuários acessem determinadas informações, ao mesmo tempo em que impede que outros, não autorizados, a vejam. Esse princípio é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. II. P2 – associada à ideia de que a informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais. Esse princípio é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário. III. P3 – associada à ideia de que a informação deve estar correta, ser verdadeira e não estar corrompida. Esse princípio é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
Nessa situação, P1, P2 e P3 são denominados, respectivamente,
Alternativas
Q1810546 Noções de Informática
A coluna da esquerda apresenta termos relacionados ao uso da internet e a da direita, a definição de cada um deles. Numere a coluna da direita de acordo com a da esquerda. 1- Spam  2- Pop-up 3- Plug-in  4- Cookie  ( ) Pequeno arquivo gravado no computador quando sites são acessados e que é reenviado a esses mesmos sites quando novamente visitados. ( ) Programa geralmente desenvolvido por terceiros que pode ser instalado no navegador Web para prover funcionalidades extras. ( ) Pequena janela que aparece automaticamente e sem permissão ao acessar um site, sobrepondo a janela do navegador Web. ( ) Mensagem eletrônica (e-mail) não solicitada que geralmente é enviada para um grande número de pessoas. Assinale a sequência correta.
Alternativas
Respostas
2781: C
2782: E
2783: C
2784: E
2785: E
2786: B
2787: A
2788: B
2789: C
2790: C
2791: C
2792: C
2793: D
2794: A
2795: A
2796: C
2797: B
2798: B
2799: D
2800: D