Questões de Noções de Informática - Segurança da Informação para Concurso

Foram encontradas 5.570 questões

Q2544627 Noções de Informática
Carlos é proprietário de uma empresa de Contabilidade que utiliza a computação em nuvem para armazenamento dos dados dos clientes. Entretanto, Carlos foi surpreendido com um e-mail informando que todos os dados da empresa foram sequestrados da nuvem e que só seria liberado diante de pagamento em bitcoin ao sequestrador de dados. Nesse sentido, assinale a alternativa que apresenta o nome da ameaça retratada acima:
Alternativas
Q2544625 Noções de Informática

Considere as alternativas abaixo:


1. Pharming

2. Hoax

3. Phishing

4. Trojan


Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe:

Alternativas
Q2542832 Noções de Informática
As questões 01 e 02 baseiam-se na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-deimprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos. 





A operação deflagrada pela Polícia Federal recebeu o nome de Operação Spoofing. Spoofing refere-se a um tipo de ataque na Internet caracterizado:
Alternativas
Q2542831 Noções de Informática
As questões 01 e 02 baseiam-se na Figura 1, que mostra uma notícia da Agência Brasil, da Empresa Brasil de Comunicação (EBC), publicada dia 19 de setembro de 2019, disponível no seguinte endereço eletrônico http://www.ebc.com.br/institucional/sala-deimprensa/noticias/2019/11/ebc-ganha-nova-identidade-visual-1. Segundo a Agência Brasil, a Polícia Federal deflagrou, no dia 19 de setembro de 2019, a 2ª fase da Operação Spoofing, que investiga a invasão de dispositivos eletrônicos de autoridades e a prática de crimes cibernéticos. 





A Figura 1 apresenta notícia a respeito da 2ª fase da Operação Spoofing, na qual os policiais federais cumpriram dois mandados de prisão temporária e outros de busca e apreensão em endereços de pessoas ligadas à organização criminosa investigada. Os criminosos invadiram os celulares de autoridades, tendo acessado e tomado conhecimento de informações, muito delas sensíveis, sem autorização dos respectivos proprietários. Nesse caso, é correto afirmar que o seguinte princípio básico da Segurança da Informação foi violado: 
Alternativas
Q2542305 Noções de Informática
A segurança de acesso é essencial para proteger os dados, prevenir fraudes, garantir a conformidade regulatória e manter a integridade e a reputação da organização. Implementar medidas eficazes de segurança de acesso é uma parte fundamental de qualquer estratégia de segurança cibernética robusta. Dentre as alternativas abaixo, assinale a alternativa que caracteriza CORRETAMENTE uma senha forte em termos de segurança da informação. 
Alternativas
Respostas
921: B
922: A
923: C
924: A
925: B