Questões de Concurso Sobre segurança da informação em noções de informática

Foram encontradas 5.621 questões

Q3083503 Noções de Informática
A segurança na Internet é um aspecto crucial para a proteção de dados pessoais e empresariais. Um dos principais métodos de prevenção de ataques cibernéticos é o uso de senhas fortes. Qual das características a seguir é essencial para a criação de uma senha segura?
Alternativas
Q3083270 Noções de Informática

Avalie o fragmento de texto a seguir: 



[...] é um software mal-intencionado independente que se replica para se espalhar para outros computadores. Geralmente, ele usa uma rede de computadores para se espalhar, contando com falhas de segurança no sistema de destino para permitir o acesso.


Disponível em: https://www.dell.com/support/kbdoc/pt-pt/000132699/quais-s%C3%A3o-os-diferentes-tipos-de-v%C3%ADrus-spyware-emalware-que-podem-infectar-o-meu-computador#:~:text=. Acesso em 4 jun. 2024.


Assinale a alternativa que apresenta o nome do malware retratado. 

Alternativas
Q3083269 Noções de Informática

O termo malware (combinação das palavras malicious e software) é usado para nomear qualquer programa malicioso no computador, ou dispositivo móvel, conhecido popularmente por vírus. Avalie as afirmativas sobre malwares a seguir:


I- Os malwares escondem-se mascarados como arquivos ou softwares legítimos e, depois de baixados e instalados, alteram o computador e realizam atividades maliciosas sem o conhecimento ou consentimento da vítima.


II- Os malwares coletam dados, como pressionamentos de teclas, hábitos de navegação e até informações de login, os quais, posteriormente, são enviados a terceiros, geralmente criminosos virtuais.


III- Os malwares criptografam dados sigilosos, como documentos pessoais ou fotos, e exigem um resgate para a liberação. Caso a vítima se recuse a pagar, os dados são excluídos.


Assinale a alternativa que apresenta a sequência CORRETA dos malwares mencionados, considerando as afirmativas de cima para baixo.

Alternativas
Q3083268 Noções de Informática

Existe uma ferramenta de segurança que monitora o tráfego de rede e restringe o tráfego da internet para, de ou em uma rede privada. Ela bloqueia ou permite pacotes de dados seletivamente, tendo como objetivo ajudar a evitar atividades malintencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede privada, realize atividades não autorizadas na web. Assinale a alternativa que apresenta a ferramenta mencionada.

Alternativas
Q3082251 Noções de Informática
A Internet se tornou ferramenta indispensável e permeia nosso cotidiano, seja em âmbito pessoal quanto institucional. Os atacantes estão cada vez mais sofisticados, produzindo ataques muito realistas. A figura a seguir apresenta um clássico tipo de ataque.
          Imagem associada para resolução da questão

Considere as asserções a seguir sobre os conceitos associados ao ataque representado na figura acima.

I. Um dos objetivos do ataque representado na figura é induzir o usuário a executar um software malicioso, por exemplo, um vírus, um cavalo de Tróia ou um spyware, contaminando o computador da vítima.
II. Um dos pilares para que um número maior de usuários seja afetado pelo ataque representado na figura é denominado “Engenharia Social”, técnica que visa manipulação e explora erros humanos.
III. Duas ferramentas para proteção ao ataque representado na figura são os softwares antivírus e os softwares anti-malware. Os softwares antivírus apresentam abordagem mais holística, abrangendo uma ampla gama de ameaças.
IV. E-mails de remetentes de sua empresa são seguros e podem ser abertos, pois estão na mesma rede social.

Assinale a alternativa que apresenta apenas asserções corretas. 
Alternativas
Q3080412 Noções de Informática
Redes Wi-Fi públicas são cada vez mais comuns, seja em espaços públicos, seja em estabelecimentos comerciais, de ensino, etc.
Assinale a alternativa que indica uma boa prática, ao usar tais redes no intuito de proteger suas informações pessoais.
Alternativas
Q3080409 Noções de Informática
Ataques cibernéticos são o termo geral para caracterizar tentativas, bem sucedidas ou não, de roubar, expor, alterar, desabilitar ou destruir ativos de terceiros por meio de acesso não autorizado a sistemas de computador.
Qual alternativa a seguir melhor descreve o ataque de "phishing"?
Alternativas
Q3079249 Noções de Informática
A segurança da informação envolve a implementação de políticas e tecnologias para proteger dados críticos contra ataques cibernéticos, vazamentos e outras formas de comprometimento. Assinale a alternativa que apresenta uma característica principal de um malware conhecido como Cavalo de Troia.
Alternativas
Q3079248 Noções de Informática
Manter a segurança da informação é fundamental para prevenir acessos não autorizados, garantir a privacidade dos dados e proteger a integridade das operações de uma organização. Assinale a alternativa que apresenta um exemplo comum de phishing. 
Alternativas
Q3079096 Noções de Informática
Qual é o nome dado ao grupo de vírus que são programados para burlar a privacidade das redes sociais ao realizar ações remotas dentro das redes sociais e outros aplicativos, fazendo posts indesejados e dando falsas curtidas? 
Alternativas
Q3078993 Noções de Informática
Em um plano de backup robusto e eficaz, é essencial incluir diferentes tipos de backups e estratégias de armazenamento. Qual das seguintes afirmações sobre procedimentos de backup está INCORRETA? 
Alternativas
Q3078184 Noções de Informática
Um dos usos conhecidos do Certificado Digital é para assegurar a identidade virtual de uma pessoa ou organização, todavia, para que esse recurso seja considerado válido, é preciso atender a alguns requisitos de segurança. Marque a alternativa que não apresenta um requisito de segurança de Certificados Digitais.
Alternativas
Q3076206 Noções de Informática
Na proteção contra ameaças cibernéticas, os softwares antivírus desempenham um papel crucial. Esses programas são projetados para detectar, prevenir e remover malwares. Sabendo disso, identifique a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3076204 Noções de Informática
Os princípios de segurança da informação são pilares essenciais para proteger dados, sistemas e informações contra ameaças cibernéticas e outros riscos. Identifique a alternativa que apresenta os princípios de segurança da informação que preenchem, respectivamente, as lacunas a seguir de modo CORRETO.
“O princípio ________________ assegura que uma pessoa ou entidade não possa negar a autenticidade de uma transação ou comunicação realizada. Enquanto isso, o princípio ________________ assegura que as informações estejam acessíveis para os usuários autorizados quando necessário, evitando interrupções ou períodos prolongados de inatividade”. 
Alternativas
Q3074559 Noções de Informática
Os princípios de segurança da informação são diretrizes fundamentais que visam proteger dados, sistemas e informações contra ameaças cibernéticas e outros riscos. Identifique a alternativa que apresenta os princípios de segurança da informação que preenchem, respectivamente, as lacunas a seguir.
“O princípio ________________ garante que as informações sejam acessadas apenas por indivíduos autorizados e que permaneçam protegidas contra acesso não autorizado. Enquanto isso, o princípio ________________ garante que as informações sejam precisas, completas e protegidas contra alterações não autorizadas durante o armazenamento, a transmissão e o processamento”. 
Alternativas
Q3074557 Noções de Informática
A segurança na internet é fundamental para proteger os dados e os dispositivos contra ameaças cibernéticas. Os antivírus desempenham um papel crucial nesse contexto, sendo softwares projetados para detectar, prevenir e remover malware, como vírus, trojans, worms, spyware e adware. Marque a alternativa que apresenta dois exemplos de softwares antivírus (nas alternativas fornecidas, os softwares são mencionados apenas pelo nome principal, sem incluir complementos ou versões específicas). 
Alternativas
Q3074524 Noções de Informática
O servidor público deve entender de backup para garantir a segurança e a integridade dos dados governamentais, prevenindo perdas por falhas técnicas ou ciberataques. Conhecer procedimentos de backup assegura a continuidade dos serviços públicos, minimizando impactos de interrupções. Isso também protege informações sensíveis contra corrupção ou exclusão acidental. A prática de backup contribui para a transparência e a confiança na administração pública. Dessa forma, o backup é uma prática fundamental para garantir a segurança, a integridade e a disponibilidade dos dados em todos os contextos, sejam eles pessoais, sejam profissionais. Sabendo disso, assinale a alternativa verdadeira com relação a backups na nuvem. 
Alternativas
Q3073771 Noções de Informática
Segurança da informação é uma área crucial da tecnologia que se concentra na proteção de dados e sistemas contra ameaças e ataques cibernéticos. Isso inclui a implementação de políticas, procedimentos e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. Considerando isso, identifique a alternativa que apresenta os conceitos de segurança da informação que preenchem, respectivamente e de forma CORRETA, as lacunas a seguir.
“O(a) ____________________ é o processo de transformar informações em um formato ilegível, conhecido como texto cifrado, usando algoritmos matemáticos. Enquanto isso, o(a) ____________________ é um componente de segurança que monitora e controla o tráfego de rede entre uma rede privada e a internet ou outra rede pública”. 
Alternativas
Q3073662 Noções de Informática
Uma empresa de contabilidade realiza backups diários de seus dados, mas recentemente enfrentou problemas de corrupção de arquivos devido a falhas no sistema. Para minimizar o impacto desses problemas no futuro, a prática de backup que deveria ser adotada é: 
Alternativas
Q3073661 Noções de Informática
Em uma empresa de tecnologia, foi identificado um incidente de segurança onde um funcionário utilizou suas credenciais para acessar informações sigilosas de outro departamento sem autorização. A empresa decidiu implementar um sistema de controle de acesso mais rigoroso. Assinale corretamente a prática de segurança da informação que seria mais adequada para evitar esse tipo de incidente. 
Alternativas
Respostas
301: C
302: C
303: A
304: E
305: D
306: D
307: A
308: B
309: D
310: A
311: C
312: D
313: A
314: A
315: C
316: D
317: D
318: C
319: C
320: B