Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2569645 Noções de Informática
A preocupação com a segurança na internet é essencial para proteger dados sensíveis, evitar fraudes e garantir a integridade das informações online. Uma prática de segurança recomendada para proteger seu computador contra ameaças, ao navegar na internet utilizando navegadores como Microsoft Edge e Google Chrome, é  
Alternativas
Q2569581 Noções de Informática
Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Entre os diferentes tipos de malwares, o “vírus” é um dos mais conhecidos. Assinale a alternativa que apresenta a definição correta do malware “vírus”.
Alternativas
Q2569460 Noções de Informática
Ataques cibernéticos representam uma ameaça crescente para empresas e indivíduos, pois podem resultar em perda de dados sensíveis, interrupção de serviços e danos à reputação. “Man-in-the-Middle” (MitM) e “Denial of Service” (DoS) são ataques cibernéticos populares, mas existem mitigações para os mesmos.
Sobre os ataques de MitM e DoS, analise as afirmações a seguir:
I. Um ataque de MitM consiste em interceptar a comunicação entre duas partes, onde o atacante se posiciona entre elas para escutar ou modificar informações transmitidas. II. Aplicações que empregam o protocolo HTTPS são mais protegidas contra ataques de MitM devido à criptografia TLS. III. Um ataque de DoS consiste em sobrecarregar um sistema ou rede com um volume excessivo de tráfego ou requisições, tornando-o indisponível para usuários legítimos. IV. Aplicações que usam o protocolo HTTPS estão intrinsecamente protegidas contra ataques de DoS.

Estão CORRETAS:
Alternativas
Q2569456 Noções de Informática
Fazer backups é uma prática essencial para garantir que os dados estejam seguros e possam ser recuperados em caso de falhas ou perda de informações. Dentre as estratégias de backup, existe uma estratégia tradicional chamada “Grandfather-Father-Son”.
A seguir é apresentada uma afirmação sobre essa estratégia com três lacunas em branco.
O ciclo de backups batizado como “Grandfather” deve acontecer _____________, o ciclo de backups batizado como “Father” deve ser realizado ____________, e o ciclo de backups batizado como “Son” deve acontecer ________________.
Assinale a alternativa que preenche corretamente os espaços em branco da afirmação anterior na SEQUÊNCIA em que eles aparecem.
Alternativas
Q2569341 Noções de Informática
Dentre os principais softwares utilitários, existem ferramentas projetadas para garantir a segurança dos sistemas e proteger contra ameaças cibernéticas. Qual software, dos listados a seguir, é conhecido por ser um software de segurança que abrange antivírus, firewall e proteção on-line?
Alternativas
Respostas
816: E
817: A
818: D
819: D
820: C